2: Kryptographische Grundlagen Flashcards Preview

WS1920_Grundlagen der IT Sicherheit > 2: Kryptographische Grundlagen > Flashcards

Flashcards in 2: Kryptographische Grundlagen Deck (38)
Loading flashcards...
1

Definition Kryptographie

Verschlüsseln, Entschlüsseln, ...

2

Definition Kryptoanalyse

Brechen, Knacken einer Verschlüsselung

3

Grundprinzip Verschlüsselung als Abbildung?

Menge der Klartexte (Message) wird auf Menge der Schlüsseltexte (Cipher) abgebildet
f = Verschlüsselungsfkt.
f^-1=Entschlüsselungsfkt.

4

Erklärung Symmetrische Verschlüsselung

- Symmetrisch, da gleicher Schlüssel für Ver- und Entschlüsselung verwendet wird
- Schlüssel ist geheim, sichere Umgebung sowohl bei Sender als auch Empfänger

5

Definition: Known ciphertext attack

Angreifer kennt ein (großes) Stück Geheimtext

6

Definition: Known plaintext attack

Angreifer kennt ein (kleines) Stück zusammengehörigen Klar- und Geheimtext

7

Definition: Chosen plaintext attack

Der Angreifer kann Klartexte nach eigener Wahl verschlüsseln lassen.
Variante: Angreifer kann Paare von Klartexten verschlüsseln lassen, wobei er den Unterschied der Klartexte bestimmen kann

8

Definition: Kerckhoffs' Prinzip von 1883

Sicherheit eines guten (Verschlüsselungs-) Verfahrens hängt nicht davon ab, ob der Algorithmus bekannt wird. Ein Angreifer kann Algo & Geheimtext kennen, wenn er den Schlüssel nicht kennt, darf er keiner Chance haben den Algo zu knacken

9

Zusammenhang Schlüssellänge - Sicherheit

Je länger der Schlüssel, desto besser der Schutz vor Brute Force Attacken

10

Prinzip: Caesar Algorithmus

- symmetrisch
- Monoalphabetische Substitution
- Verschiebung von einzelnen Buchstaben um k Positionen (k=3 bei Caesar)

11

Caesar Algorithmus: Sicherheitseinschätzung

- Nur 26 Möglichkeiten für den Schlüssel --> Geheimhaltung des Verfahrens ist notwendig (bricht Kerckhoffs' Prinzip)
- Substitutionstabelle: 26! mögl Tabellen -> Schlüsselraum sehr groß, aber trotzdem brechbar

12

Caesar Algorithmus: Wie kann er gebrochen werden?

- Monoalphabetische Substitution ändert nichts an der Häufigkeitsverteilung
- Wenn zB häufigster Buchstabe von Sprache bekannt, kann über Häufigkeitsanalyse einfach der Schüssel gefunden werden

13

Prinzip: Vigenère

- Polyalphabetische Substitution
- Schlüsselfolge wird festgelegt und analog zu Caesar angewendet
- allerdings wird durch die Schlüssel durchrotiert

14

Prinzip Babagge/Kasiski Test

- Verfahren zur Bestimmung der Schlüssellänge bei Vigenère Verfahren
- Suche nach Wiederholungen von Buchstabenfolgen
- Messe die Distanz zwischen Wiederholungen
- Primfaktoren oder Vielfache der Distanz ergeben die Schlüssellänge h (funktioniert besser mit vielen Wiederholungen, da dann zufällig entstandene herausstrechen, da sie nicht die gleichen Primfaktoren haben)
- Danach Häufigkeitsanalyse von h Buchstabenmengen (jeweils mit gleichen Schlüsselbuchstaben verschlüsselte Buchstaben)

15

Ziel Friedmann-Test

- exakte Bestimmung der Schlüssellänge bei Vigenère Verschlüsselung

16

Vernam-Verschlüsselung

- Stromchiffre
- Bit für Bit verschlüsselt
- Absolut sicher, falls Schlüsselfolge wirklich zufällig ist
- Problem: Länge der Schlüsselfolge = Länge des Klartexts

17

Eigenschaften einer guten Chiffre nach Shannon

- Große Konfusion = komplizierter Zusammenhang zwischen Verteilung Chiffretext und Klartext
- Große Diffusion = Jedes Bit des Klartexts & Schlüssels beeinflusst möglichst viele Bits des Schlüsseltexts
- Sicher gegen bekannte Angriffe

18

Pseudozufallsfolgen

- Stromchiffre
- Kompromiss
- Sender & Empfänger müssen nur einen Schlüssel K konstanter Länge austauschen

19

Blockchiffren

- Daten werden in Blöcke gleicher Länge aufgeteilt
- Jeder Block wird mit dem gleichen Schlüssel verschlüsselt
- zB AES & DES

20

Problem der Schlüsselverteilung

- trifft auf symmetrische Kryptographie zu
- Partner müssen gemeinsamen Schlüssel k über getrennten gesicherten Kommunikationskanal austauschen

21

Erklärung: asymmetrische Verschlüsselung

- Asymmetrisch = Verschiedene Schlüssel für Ver-, Entschlüsselung
- Geheim ist nur der Entschlüsselungsschlüssel -> sichere Umgebung nur auf Empfansseite
- Benötigt wesentlich weniger Schlüssel bei vielen Kommunikationspartnern

22

Prinzip: asymmetrische Verschlüsselung

- jeder Teilnehmer T hat zwei Schlüssel:
öffentlicher e (ncrypt)
privater d (ecrypt)
- Public Key Eigenschaft PKE = Unmöglich aus der Kenntnis von e auf d zu schließen
- Verschlüsselungsschema: PKE und fd(fe(m)) = m für alle m
- Signaturschema: PKE und fe(fd(m))

23

Was ist RSA?

Asymmetrische Verschlüsselung, Schlüsselerzeugung

24

Einwegfunktion zur Schlüsselvereinbarung

- y = f(x) leicht zu berechnen
- x = f^-1 (y) praktisch unmöglich
- Grundlage für RSA

25

Was ist Diffie-Hellmann Algorithmus?

- Protokoll zur Schlüsselvereinbarung über offenen Kanal
- Basiert auf Einwegfunktion (diskreter Exponentialfkt)
- Primzahl p und Basis g sind öffentlich
- Beide wählen (unterschiedl.) Zufallszahl x und rechnen g^x mod p
- für beide Ergebnisse y gilt Schlüssel k = y^x mod p

26

Was ist das Ergebnis des Diffie-Hellmann Algorithmus?

- Beide können den geheimen Schlüssel berechnen
- Angreifer kann den Schlüssel nicht berechnen, da er dafür den diskreten Logarithmus (=Umkehrfkt)
lösen müsste
- Zufallszahlen können als private Schlüssel und Zwischenergebnisse als öffentliche gesehen werden

27

Was liefert der Diffie-Hellmann Algorithmus nicht?

- Authentizität
- Aus dem Protokoll kennt keine Partei die Identität der anderen

28

Schutzziel asymmetrische Verschlüsselung?

Vertraulichkeit

29

Was ist hybride Kryptographie?

- Asymmetrische Verfahren sind für große Datenmengen aufwendig

- A generiert zufälligen Schlüssel k
- Symmetrische Verschlüsselung der Daten
- Asymmetrische Verschlüsselung von k
- verschlüsselter k wird mit übertragen
- Entschlüsseln zweistufig analog zu verschlüsseln

30

Schutzziel Hash Funktionen?

Integrität