Verschlüsselungen und digitale Signaturen Flashcards
Was bedeutet Verschlüsselung?
Eine lesbare & verständliche Nachricht wird mittles eines Algorithmus in einen Geheimtext transformiert.
Was sind die Anforderungen an einen Verschlüsselungsalgorithmus?
Es wird erwartet, dass eine Entschlüsselung ohne Kenntnis des Schlüssels nicht bzw. nur mit erheblichem Aufwand möglich ist. Erheblicher Aufwand: Keine Berechnung in vertretbarer Zeit
Welche beiden Methoden gibt es, um Nachrichten über mehrere Stationen zu verschlüsseln?
Leitungsverschlüsselung
Ende-zu-Ende Verschlüsselung
Was ist die Leitungsverschlüsselung? Was sind Vor- und Nachteile?
Nachricht wird auf jedem Teilweg zwischen zwei Computern neu verschlüsselt. Jeder Computer auf dem Weg ver- und entschlüsselt die Nachricht.
Vorteil: Nur die beiden direkten Nachbarn müssen sich auf einen Schlüssel und Algorithmus einigen
Nachteil: Alle Computer müssen sicher und vertrauenswürdig sein
Was ist die Ende-Zu-Ende Verschlüsselung? Was sind Vor- und Nachteile?
Der Absender verschlüsselt die Nachricht, die verschlüsselte Nachricht wird unverändert von Computer zu Computer übertragen und erst der Empfänger verschlüsselt die Nachricht.
Vorteil: Kein Computer auf dem Weg sieht die Nachricht in Klartext
Nachteil: Einigung mit jedem möglichen Empfänger über Verschlüsselungsverfahren und Schlüssel notwendig
Anhang welcher Kriterien können Verschlüsselungsverfahren klassifiziert werden?
Verschlüsselungsoperationen, Anzahl der Schlüssel und der Verarbeitung des Klartext
Was ist eine hybride Verschlüsselung?
Der Schlüssel wird mit einem Public Key Verfahren übertragen. Die eigentliche Verschlüsselung findet symmetrisch statt.
Welche Verarbeitungsmodi gibt es für Verschlüsselungen?
Blockverschlüsselung
Stromverschlüsselung
Was ist die Blockverschlüsselung?
Klartext wird in Blöcke eingeteilt, der dann in Geheimtextblöcke verschlüsselt wird.
Wie nennt man es, wenn ein Block bei der Blockverschlüsselung aufgefüllt wird?
Padding
Was ist die Stromverschlüsselung
Stromverschlüsselung, auch als Online-Algorithmus bezeichnet, bedeutet dass Klartextzeichen nacheinander verschlüsselt werden, ohne Kenntnis der jeweiligen Zukunft
Was ist die Caesar-Chiffre?
Permutation von Buchstaben, bei der jeder Buchstabe durch einen Buchstaben drei Stellen weiter rechts im Alphabet ersetzt wird.
Chiffre(x) = (x + 3) mod 26
Was ist ROT13?
Ähnlich wie das Caesar-Chiffre, jedoch wird das Alphabet um 13 Stellen verschoben
Was ist eine Monoalphabetische Chriffre?
Permutation von Buchstaben: Jeder Buchstabe wird einem anderen zugeordnet
Was ist eine Polyalphabetische Chiffre?
Hier wird einem Klartextzeichen nicht immer der gleiche Buchstabe zugeordnet
Was ist die Vigenere-Chiffre?
Polyalphabetische Chiffre: Werte eines Geheimtextes werden um ein Schlüsselwort verschoben. Jeder Buchstabe des Schlüsselworts wird als Zahl interpretiert. ist der Geheimtext länger als das Schlüsselwort, so wird dieses nach dem Ende wiederholt
Welche Verschlüsselung wird bei der Enigma verwendet?
Polyalphabetische Verschlüsselung durch elektronische Walzen
Was ist die Transpositionsverschlüsselung?
Hierbei wird die Reihenfolge von Buchstaben im Klartext vertauscht, um hieraus den Geheimtext zu bilden. Die Permutation ist der Schlüssel.
Wie funktioniert das Feistelverfahren?
Klartextwort wird in ein Linkes Teilwort L0 und Rechts Teilwort R0 aufgeteilt. Aus dem Schlüssel S wird ein Teilschlüssel S0 berechnet. Es wird eine Funktion F auf R0 angewandt und das Ergebnis von R0’ und L0 werden XOR verknüpft. Anschließend werden das Ergebnis der XOR-Operation und R0 vertauscht.
Dies wird mehrmals hintereinander ausgeführt
Was ist der Data Encryption Standard (DES) und wie funktioniert er?
Standardverfahren für US-Behörden. Vorgänger von AES, kurze Schlüssel stellen Risiko dar. Feistelverfahren.
Funktion F: Kombination aus XOR und festen Ersetzungsboxen, (engl.
Substitution Box (S-BOX))
Teilschlüssel: Erzeugung von Teilschlüsseln der Länge 48 Bit durch Shift
und Permutation
Runden: 16
Blockgröße: 64 Bit
Schlüssellänge: 56 Bit
Was ist der Advanced Encryption Standard (AES) und wie funktioniert er?
Nachfolger von DES mit 128, 192 oder 256 Bit Schlüsseln. Verschlüsselung mit 10-14 Runden. Am Anfang wird mit dem Rundenschlüssel XOR-verknüpft. Anschließend werden Blöcke mit drei Operationen
Linear Mixing Layer (Diffusion der Werte)
Nonlinear-Layer (nicht-lineare Ersetzungen durch S-Boxen)
Key Addition Layer (Addition des Rundenschlüssels zum Block)
verändert
Was ist CAST-128 und wie funktioniert er?
Klassischer Feistel-Algorithmus
Funktion F: Kombination aus einfacher Arithmetik (+, −, L), zirkulären Shifts und fest definierten S-Boxen
Teilschlüssel: Aus dem Schlüssel mit Hilfe spezieller S-Boxen generiert
Runden: 16
Blockgröße: 64 Bit
Schlüssellänge: 128 Bit
Was ist das One Time Pad und wie funktioniert es? Was sind Vor- und Nachteile?
Geheimtext wird mit einem Schlüssel verknüpft, der genauso lang wie der Geheimtext ist.
Vorteil: Theoretisch Unknackbar
Nachteil: Schlüssel muss zufällig und geheim bleiben, darf nur einmal verwendet werden und muss auch erstmal “geheim” übertragen werden
Was ist das Electronic Codebook (ECB)
Modus, bei dem aus gleichen Klartextblöcken auch gleiche Geheimtextblöcke erstellt werden