Untitled Deck Flashcards

1
Q

Warum ist der Standard Square & Multiply Algorithmus für RSA anfällig für Timing-Angriffe? (03_TPA_01)

A

Die Ausführungszeit hängt von der Anzahl der 1-Bits im privaten Schlüssel d ab. Die if-Anweisung erzeugt messbare Zeitunterschiede. Der Codepfad unterscheidet sich basierend auf geheimen Schlüsselbits. Die modulare Multiplikation hat variable Ausführungszeiten je nach Operanden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Message Blinding in RSA und wie schützt es vor Timing-Angriffen? (03_TPA_01)

A

Statt M wird L^e * M signiert (L = zufällig). Die finale Signatur ist (L^e * M)^d * L^(-1) mod N = M^d mod N. Dies randomisiert die Eingabe der modularen Exponentiation, verhindert die gezielte Auswahl von Nachrichten und macht das Timing unabhängig von der Nachricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erklären Sie das Exponent Blinding in RSA. (03_TPA_01)

A

Verwendet d’ = d + k * φ(N) statt d (k zufällig). Funktioniert wegen Eulers Theorem: M^(d + k*φ(N)) ≡ M^d mod N. Randomisiert den Exponenten bei jeder Ausführung und verhindert die Analyse von fixen Private-Key-Mustern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie wird RSA mit einer Schlüssellänge von 3072 Bit in der Praxis implementiert? (03_TPA_01)

A

CPUs haben nur 8-64 Bit Register, daher wird spezielle Langzahlarithmetik benötigt für: Addition/Subtraktion, Multiplikation, Modulare Reduktion/Inverse und Potenzierung. Die Implementierung muss effizient und sicher gegen Timing-Angriffe sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie funktioniert der Binary Exponentiation Algorithmus und warum ist er wichtig für RSA? (03_TPA_01)

A

Der Exponent wird binär dargestellt, für jedes Bit wird quadriert und bei 1-Bits zusätzlich multipliziert. Dies reduziert die Anzahl der Multiplikationen von d auf log(d). Wichtig für effiziente RSA-Implementierung, aber anfällig für Timing-Angriffe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie berechnet sich die Komplexität der RSA Operationen und warum ist sie O(n³)? (03_TPA_01)

A

Jede Multiplikation von n-Bit Zahlen benötigt O(n²) Operationen. Der Square & Multiply Algorithmus führt n Quadrierungen und durchschnittlich n/2 Multiplikationen durch. Gesamtkomplexität ist O(n) * O(n²) = O(n³).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche Optimierungen gibt es für RSA Implementierungen? (03_TPA_01)

A

Karatsuba-Multiplikation reduziert Komplexität auf O(n^1.58), Montgomery-Reduktion bringt Faktor 1.1-2 Beschleunigung, Chinesischer Restsatz (CRT) bringt Faktor 4. Diese Optimierungen sind kombinierbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie funktioniert der Timing-Angriff auf RSA grundsätzlich? (03_TPA_01)

A

Der Angreifer misst Ausführungszeiten für gewählte Nachrichten, analysiert statistische Muster in den Zeitmessungen und kann daraus Bits des privaten Schlüssels rekonstruieren. Die Varianz der Messungen gibt Aufschluss über die Bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie lässt sich eine konstante Ausführungszeit für RSA implementieren? (03_TPA_01)

A

Vermeidung von databhängigen Verzweigungen, Verwendung von Bitmasken statt if-Anweisungen, alle Ausführungspfade gleich lang gestalten, konstante Speicherzugriffsmuster, Montgomery-Multiplikation mit fixer Zeitdauer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Entwicklung gab es bei TLS/SSL bezüglich Timing-Angriffen? (03_TPA_01)

A

SSL 3.0: Keine Schutzmaßnahmen, TLS 1.0: Warnung vor Bleichenbacher, TLS 1.1: RSA Blinding empfohlen, TLS 1.2: Verbesserte Fehlerbehandlung, TLS 1.3: Grundlegende Überarbeitung mit eingebauter Timing-Resistenz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind die wichtigsten Gegenmaßnahmen gegen Timing-Angriffe bei RSA? (03_TPA_01)

A

Message Blinding, Exponent Blinding, konstante Ausführungszeit, einheitliche Fehlerbehandlung, reguläre Speicherzugriffsmuster, Side-Channel resistente Algorithmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Berechnen Sie die RSA-Signatur für N=187

A

e=3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Warum ist die Division bei der modularen Reduktion problematisch? (03_TPA_01)

A

Division ist auf CPUs 20-80 mal langsamer als Multiplikation, variable Ausführungszeit je nach Eingabe, schwer konstant-zeit zu implementieren, benötigt viele CPU-Zyklen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die Vorteile der Montgomery-Multiplikation? (03_TPA_01)

A

Ersetzt teure Division durch effiziente Operationen, arbeitet in spezieller Zahlendarstellung, effizienter für mehrfache modulare Operationen, kann konstant-zeit implementiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das statistische Modell beim Timing-Angriff? (03_TPA_01)

A

Ausführungszeit = Basis + Summe(Operationszeiten) + Rauschen. Zeiten folgen Normalverteilung, Operationen sind unabhängig, Rauschen ist normalverteilt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche praktischen Herausforderungen gibt es bei Timing-Angriffen? (03_TPA_01)

A

Messrauschen, Systemjitter, Cache-Effekte, Prozess-Scheduling, Notwendigkeit vieler Messungen, statistische Analyse der Daten.

17
Q

Was ist der Unterschied zwischen theoretischer und praktischer Komplexität bei RSA? (03_TPA_01)

A

Theoretisch O(n³), praktisch durch Optimierungen wie Karatsuba und CRT deutlich besser, aber mit Overhead für Sicherheitsmaßnahmen.

18
Q

Wie berechnet sich die Wahrscheinlichkeit eines erfolgreichen Timing-Angriffs? (03_TPA_01)

A

Hängt ab von: Anzahl der Messungen, Messgenauigkeit, Implementierungsdetails, Rauschen. Bei 80% pro Bit für 1024 Bits: 0.8^1024 ohne Optimierungen.

19
Q

Welche Rolle spielt der CPU-Cache bei Timing-Angriffen? (03_TPA_01)

A

Cache-Hits und Misses haben unterschiedliche Timing-Charakteristiken, können für Seitenkanalangriffe genutzt werden, beeinflussen Messergebnisse, müssen bei Implementierung berücksichtigt werden.

20
Q

Was sind die Auswirkungen von Gegenmaßnahmen auf die Performance? (03_TPA_01)

A

Message Blinding: ~500.000 Zyklen Overhead, Konstant-Zeit Operationen: 15-30% langsamer, Montgomery-Multiplikation: 5-10% Overhead, Gesamtauswirkung: 10-20% Performanzverlust.