Verschlüsselung Flashcards
Warum und wie wird verschlüsselt?
- > Umwandlung von Klartext in einen Geheimtext -> Gesichert durch (=abhängig von) Schlüssel
- > Soll sicherstellen, dass eine Nachricht nur vom gewünschten Empfänger gelesen (=verstanden) werden kann
- > Spielt zusehends eine große Rolle, speziell im Internet (z. B. Online-Banking)
Wovon hängt die Sicherheit einer Verschlüsselung ab?
- > Wesentliche Rolle hinsichtlich der Sicherheit spielen: Schlüssel & Verwendetes Verfahren
- > Wie bei einem physischen Schlüssel ist die Sicherheit nicht mehr gegeben, wenn der Schlüssel publik wird
- > Manche Verfahren gelten als unsicher und können ohne Kenntnis des Schlüssels geknackt werden
- > Idealerweise hängt die Sicherheit nur von der Bekanntheit des Schlüssels ab. Der Algorithmus (=Verfahren) kann öffentlich sein => (Kerckhoff’s Prinzip)
Wie kann man Verschlüsselungsverfahren grundlegend unterscheiden?
- > Symmetrische Verfahren (altes Verfahren)
- > Asymmetrische Verfahren (neueres Verfahren)
Was sind die Grundprinzipien symmetrischer Verschlüsselungsverfahren? Erklären Sie diese.
Substitution und Transposition
- > Substitution bezeichnet das Ersetzen von Zeichen durch andere Zeichen
- > Transposition bezeichnet das Verändern der Position von Zeichen
Wie zeichnet sich ein symmetrischen Verschlüsselungsverfahren aus und was ist ein Problem dieses Verfahrens?
- > Der selbe Schlüssel wird zum Verschlüsseln und zum Entschlüsseln benutzt
- > Problem: Wie kommt der Schlüssel sicher zum Empfänger?
Was sind moderne symmetrischer Verschlüsselungsverfahren? Erklären Sie diese.
Stromchiffren oder Blockchiffren
- > Stromchiffren verschlüsseln Zeichen für Zeichen
- > Blockchiffren verschlüsseln eine fixe Anzahl an Zeichen in einem Durchgang (Block)
Was unterscheidet das asymmetrische vom symmetrischen Verschlüsselungsverfahren? Welchen Vorteil bringt das mit sich?
Zum Verschlüsseln und Entschlüsseln werden unterschiedliche Schlüssel benutzt
Vorteil: Der öffentliche Schlüssel ist tatsächlich öffentlich und wird meist auf einer Website publiziert. Das Problem des Schlüsselaustauschs entfällt dabei!
Wie funktioniert das asymmetrische Verschlüsselungsverfahren?
- > Verschlüsselt wird immer mit dem öffentlichen Schlüssel des Empfängers
- > Entschlüsselt wird immer mit dem privaten Schlüssel des Empfängers
Welches Verschlüsselungsverfahren wird in der Praxis meist verwendet? Welchen Vorteil bringt das?
- > In der Praxis wird oft ein hybrides Verfahren eingesetzt: Zum Aushandeln der symmetrischen Verschlüsselung wird eine asymmetrische Verschlüsselung benutzt
- > Vorteil: Hybrid-Verfahren sind wesentlich schneller, als reine asymmetrische Verfahren
Warum sind Passwörter keine guten Schlüssel und wie wird das Problem gelöst?
-> Passwörter stellen in der Praxis keine guten Schlüssel dar:
- zu kurz
- zu leicht zu erraten
->Verschlüsselungsalgorithmus generiert daher aus dem Passwort
den Schlüssel → Hash-Funktion
-> Hash-Funktion erzeugt aus unterschiedlich langen Passwörtern
Schlüssel mit fixer Länge
Welche Verschlüsselungsverfahren arbeiten nicht mit Passwörtern?
Asymmetrische Verschlüsselung
Welche Richtlinien für die Sicherheit von Schlüssel gibt es und warum?
- > Generell gilt: Je länger der Schlüssel, desto sicherer das Verfahren
- > Allerdings: Je länger der Schlüssel, desto langsamer ist der Algorithmus
- > In der Praxis gelten 128 bit bis 160 bit als ausreichend für z. B. Internet-Banking, weil die Daten schnell veraltet sind
- > Bei 128 bit gibt es 2128 Kombinationsmöglichkeiten (3.4e38 Kombinationen)
Wovon hängt die Schlüssellänge In der Praxis ab?
In der Praxis ist die Abschätzung der Schlüssellänge von den Daten und der Dauer der Speicherung abhängig!
Was ist AES?
- > Advanced Encryption Standard als Nachfolger von DES in den USA etabliert
- > Symmetrisches Verfahren mit
- fixer Blockgröße (128 bit)
- variabler Schlüssellänge von 128 bit bis 256 bit
- > Erst nach über zehn Jahren wurden erste Attacken bekannt, die aber keine praktische Relevanz haben
- > AES gilt, bei ausreichender Schlüssellänge, nach wie vor als sicher
Was ist RSA?
- > Weit verbreitetes asymmetrisches Verfahren
- > Kann sowohl verschlüsseln als auch digital signieren
- > Beruht auf speziellen mathematischen Einwegfunktionen mit Hintertür (Falltürfunktionen)
- > Der öffentliche Schlüssel beschreibt die Einwegfunktion
- > Der private Schlüssel beschreibt die Abkürzung, mit der die Einwegfunktion zurückgerechnet werden kann