Vorlesung 3 Flashcards
Was ist das Grundprinzip der asymmetrischen Kryptographie?
Es gibt zwei verschiedene Schlüssel: Einen öffentlichen Schlüssel (Public Key) zum Verschlüsseln und einen privaten Schlüssel (Private Key) zum Entschlüsseln.
Was ist der Hauptvorteil der asymmetrischen Kryptographie gegenüber der symmetrischen?
Es ist kein geheimer Schlüsselaustausch erforderlich, da der Public Key offen verteilt werden kann.
Warum wird asymmetrische Kryptographie nicht für große Datenmengen verwendet?
Sie ist viel langsamer als symmetrische Kryptographie, da komplexe mathematische Berechnungen erforderlich sind.
Welche bekannte asymmetrische Verschlüsselungsverfahren gibt es?
RSA, Diffie-Hellman, ElGamal.
Was ist das Prinzip des RSA-Algorithmus?
Die Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen.
Wie funktioniert die Schlüsselerzeugung bei RSA?
- Wähle zwei große Primzahlen p und q.
- Berechne n = p * q.
- Berechne die Eulerfunktion φ(n) = (p-1) * (q-1).
- Wähle e mit ggT(e, φ(n)) = 1.
- Berechne den privaten Schlüssel d = e^(-1) mod φ(n).
Wie wird eine Nachricht mit RSA verschlüsselt?
Die Nachricht m wird mit dem öffentlichen Schlüssel verschlüsselt: c = m^e mod n.
Wie wird eine Nachricht mit RSA entschlüsselt?
Der Chiffretext c wird mit dem privaten Schlüssel entschlüsselt: m = c^d mod n.
Warum funktioniert RSA?
Wegen des Satzes von Euler: m^(φ(n)) ≡ 1 mod n.
Was sind die Hauptangriffsmöglichkeiten auf RSA?
- Faktorisierung von n zur Bestimmung von p und q.
- Angriffe durch schlechte Schlüsselwahl (z. B. e zu klein).
- Seitenkanalangriffe (z. B. Timing-Angriffe).”
Warum sind große Primzahlen wichtig für RSA?
Je größer p und q, desto schwerer ist es, n in seine Faktoren zu zerlegen.
Was ist das Hauptproblem der symmetrischen Kryptographie?
Der sichere Austausch des geheimen Schlüssels zwischen Kommunikationspartnern.
Wie löst asymmetrische Kryptographie das Problem des Schlüsselaustauschs?
Durch die Verwendung eines Public Keys, der frei verteilt werden kann.
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Kryptographie?
Symmetrisch: Ein gemeinsamer Schlüssel für Ver- und Entschlüsselung. Asymmetrisch: Zwei Schlüssel (Public und Private Key).
Wie funktioniert der Diffie-Hellman-Schlüsselaustausch?
- Alice und Bob wählen eine gemeinsame Primzahl p und Basis g.
- Alice wählt ein geheimes a und berechnet A = g^a mod p.
- Bob wählt ein geheimes b und berechnet B = g^b mod p.
- Alice und Bob tauschen A und B aus.
- Alice berechnet den gemeinsamen Schlüssel: s = B^a mod p.
- Bob berechnet den gemeinsamen Schlüssel: s = A^b mod p.”
Warum ist Diffie-Hellman sicher?
Weil der diskrete Logarithmus schwer zu berechnen ist.
Welche Angriffsmöglichkeit gibt es beim Diffie-Hellman-Schlüsselaustausch?
Man-in-the-Middle-Angriff (Mallory kann sich zwischen Alice und Bob schalten).
Was ist eine ‘trapdoor one-way function’?
Eine Funktion, die leicht in eine Richtung, aber nur mit einem geheimen Wissen in die andere Richtung berechnet werden kann.
Warum wird asymmetrische Kryptographie oft mit symmetrischer kombiniert?
Um die Effizienz zu erhöhen (z. B. bei TLS: asymmetrisch für den Schlüsselaustausch, symmetrisch für die Datenübertragung).
Was ist der euklidische Algorithmus?
Ein Verfahren zur Berechnung des größten gemeinsamen Teilers (ggT) zweier Zahlen.
Was ist der erweiterte euklidische Algorithmus?
Ein Algorithmus, der neben dem ggT auch zwei Zahlen x und y berechnet, sodass ax + by = ggT(a, b).
Warum ist der erweiterte euklidische Algorithmus für die Kryptographie wichtig?
Er wird zur Berechnung des modularen Inversen benötigt, z. B. für den RSA-Privatschlüssel.
Was ist die modulare Arithmetik?
Eine Rechenmethode, bei der Zahlen nach einer Division durch n nur durch ihren Rest dargestellt werden.
Was ist ein modulares multiplikatives Inverses?
Eine Zahl x, für die a * x ≡ 1 mod n gilt.
Was ist die Euler’sche Phi-Funktion φ(n)?
Die Anzahl der positiven ganzen Zahlen kleiner als n, die teilerfremd zu n sind.
Was ist der Satz von Euler?
Für ggT(a, n) = 1 gilt: a^(φ(n)) ≡ 1 mod n.
Warum basiert die Sicherheit asymmetrischer Verfahren auf mathematisch ‘schweren’ Problemen?
Weil sie keine effizienten Lösungen in Polynomialzeit haben (z. B. Primfaktorzerlegung, diskreter Logarithmus).
Was ist die Public Key Infrastructure (PKI)?
Ein System zur Verwaltung von Zertifikaten und öffentlichen Schlüsseln zur Sicherstellung von Authentizität und Integrität.
Was sind TLS-Zertifikate?
Digitale Zertifikate, die den öffentlichen Schlüssel einer Website mit ihrer Identität verbinden.
Warum sollte man kryptographische Algorithmen nicht selbst implementieren?
Weil fehlerhafte Implementationen oft unsicher sind, z. B. durch Seitenkanalangriffe oder schlechte Zufallszahlen.
Warum wird Padding bei RSA verwendet?
Um Chosen-Plaintext-Angriffe zu verhindern und die Sicherheit zu erhöhen.