1. Grundbegriffe Flashcards

1
Q

Diffusion

A

möglichst komplexer Zusammenhang zwischen Klartext und Chiffretext

Die statistischen Eigenschaften der Klartexte sollen sich im Chiffretext so verteilen, dass sie dort nicht mehr erkennbar sind — der Chiffretext soll zufällig aussehen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confusion

A

möglichst komplexer Zusammenhang zwischen Schlüssel und Chiffretext

Auch aus vielen Klartext-Chiffretext-Paaren soll es kaum möglich sein, Rückschlüsse auf den Schlüssel zu ziehen (known-/chosen-plaintext Angriff).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kryptanalyse

A

ist der systematische Versuch, ohne Kenntnis des geheimen Schlüssels möglichst viel Informationen über den Schlüssel oder einen Klartext zu erhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

generische Angriffsarten

A

ciphertext-only
known-plaintext
chosen-plaintext
chosen-ciphertext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ciphertext-only

A

der Angreifer kennt nur Chiffretext(e) ohne weitere Informationen zum Klartext.

Entspricht dem passiven Abhören verschlüsselter Nachrichten. Dieser Angriff ist immer möglich.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

known-plaintext:

A

der Angreifer kennt einige Klartext-Chiffretext-Paare zum gleichen Schlüssel.

Diese Angriffsart ist relevant, wenn der gleiche Schlüssel mehrfach verwendet wird: Oft kann ein Angreifer nach dem Abhören verschlüsselter Nachrichten

    häufig vorkommende Klartexte oder Teile davon herausfinden / erraten (z.B. Protokollfelder mit festem/bekanntem Inhalt, typische Formulierungen) oder

    den dazu abgespeicherten Klartext beim Absender oder Empfänger stehlen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

chosen-plaintext

A

der Angreifer kann einige selbstgewählte Klartexte mit dem gleichen Schlüssel verschlüsseln lassen und erhält die Chiffretexte dazu.

Dies ist bei Public-Key-Kryptosystemen immer möglich. Bei symmetrischer Verschlüsselung muss der Angreifer dem Besitzer des Schlüssels irgendwie Klartexte zur Verschlüsselung "unterschieben".

Beispiel: Der Angreifer sendet E-Mails an das Opfer, die dort in einer verschlüsselten Datei gespeichert werden. Später stiehlt der Angreifer die verschlüsselte Datei.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

chosen-ciphertext

A

der Angreifer kann einige selbstgewählte Chiffretexte mit dem gleichen Schlüssel dechiffrieren lassen und erhält die Klartexte dazu.

Modelliert einen aktiven Angriff durch Manipulation des Chiffretexts auf dem Übertragungsweg, wenn es keine Maßnahmen zur Integritätssicherung gibt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

In der praktischen Beurteilung der Sicherheit von Kryptosystemen muss man zwei wichtige Aspekte berücksichtigen:

A

Den Zeithorizont: wieviel Zeit hat der Angreifer für einen Angriff?
Oft ist ein Angriff nur einem begrenzten Zeitraum möglich oder nützlich.

Begrenzte Ressourcen realer Angreifer: Rechenleistung, Speicherplatz, Informationen etc. kosten Geld und sind nicht unbegrenzt verfügbar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Das Kerckhoffs-Prinzip

A

Die Sicherheit eines Kryptosystems darf nur von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des verwendeten Verfahrens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Typische “Bausteine” zur Konstruktion symmetrischer Chiffren sind

A

Transposition (Permutation), Substitution, bitweises XOR, wortweise Ganzzahl-Addition.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly