2: Kryptographische Grundlagen Flashcards Preview

WS1920_Grundlagen der IT Sicherheit > 2: Kryptographische Grundlagen > Flashcards

Flashcards in 2: Kryptographische Grundlagen Deck (38)
Loading flashcards...
1
Q

Definition Kryptographie

A

Verschlüsseln, Entschlüsseln, …

2
Q

Definition Kryptoanalyse

A

Brechen, Knacken einer Verschlüsselung

3
Q

Grundprinzip Verschlüsselung als Abbildung?

A

Menge der Klartexte (Message) wird auf Menge der Schlüsseltexte (Cipher) abgebildet
f = Verschlüsselungsfkt.
f^-1=Entschlüsselungsfkt.

4
Q

Erklärung Symmetrische Verschlüsselung

A
  • Symmetrisch, da gleicher Schlüssel für Ver- und Entschlüsselung verwendet wird
  • Schlüssel ist geheim, sichere Umgebung sowohl bei Sender als auch Empfänger
5
Q

Definition: Known ciphertext attack

A

Angreifer kennt ein (großes) Stück Geheimtext

6
Q

Definition: Known plaintext attack

A

Angreifer kennt ein (kleines) Stück zusammengehörigen Klar- und Geheimtext

7
Q

Definition: Chosen plaintext attack

A

Der Angreifer kann Klartexte nach eigener Wahl verschlüsseln lassen.
Variante: Angreifer kann Paare von Klartexten verschlüsseln lassen, wobei er den Unterschied der Klartexte bestimmen kann

8
Q

Definition: Kerckhoffs’ Prinzip von 1883

A

Sicherheit eines guten (Verschlüsselungs-) Verfahrens hängt nicht davon ab, ob der Algorithmus bekannt wird. Ein Angreifer kann Algo & Geheimtext kennen, wenn er den Schlüssel nicht kennt, darf er keiner Chance haben den Algo zu knacken

9
Q

Zusammenhang Schlüssellänge - Sicherheit

A

Je länger der Schlüssel, desto besser der Schutz vor Brute Force Attacken

10
Q

Prinzip: Caesar Algorithmus

A
  • symmetrisch
  • Monoalphabetische Substitution
  • Verschiebung von einzelnen Buchstaben um k Positionen (k=3 bei Caesar)
11
Q

Caesar Algorithmus: Sicherheitseinschätzung

A
  • Nur 26 Möglichkeiten für den Schlüssel –> Geheimhaltung des Verfahrens ist notwendig (bricht Kerckhoffs’ Prinzip)
  • Substitutionstabelle: 26! mögl Tabellen -> Schlüsselraum sehr groß, aber trotzdem brechbar
12
Q

Caesar Algorithmus: Wie kann er gebrochen werden?

A
  • Monoalphabetische Substitution ändert nichts an der Häufigkeitsverteilung
  • Wenn zB häufigster Buchstabe von Sprache bekannt, kann über Häufigkeitsanalyse einfach der Schüssel gefunden werden
13
Q

Prinzip: Vigenère

A
  • Polyalphabetische Substitution
  • Schlüsselfolge wird festgelegt und analog zu Caesar angewendet
  • allerdings wird durch die Schlüssel durchrotiert
14
Q

Prinzip Babagge/Kasiski Test

A
  • Verfahren zur Bestimmung der Schlüssellänge bei Vigenère Verfahren
  • Suche nach Wiederholungen von Buchstabenfolgen
  • Messe die Distanz zwischen Wiederholungen
  • Primfaktoren oder Vielfache der Distanz ergeben die Schlüssellänge h (funktioniert besser mit vielen Wiederholungen, da dann zufällig entstandene herausstrechen, da sie nicht die gleichen Primfaktoren haben)
  • Danach Häufigkeitsanalyse von h Buchstabenmengen (jeweils mit gleichen Schlüsselbuchstaben verschlüsselte Buchstaben)
15
Q

Ziel Friedmann-Test

A
  • exakte Bestimmung der Schlüssellänge bei Vigenère Verschlüsselung
16
Q

Vernam-Verschlüsselung

A
  • Stromchiffre
  • Bit für Bit verschlüsselt
  • Absolut sicher, falls Schlüsselfolge wirklich zufällig ist
  • Problem: Länge der Schlüsselfolge = Länge des Klartexts
17
Q

Eigenschaften einer guten Chiffre nach Shannon

A
  • Große Konfusion = komplizierter Zusammenhang zwischen Verteilung Chiffretext und Klartext
  • Große Diffusion = Jedes Bit des Klartexts & Schlüssels beeinflusst möglichst viele Bits des Schlüsseltexts
  • Sicher gegen bekannte Angriffe
18
Q

Pseudozufallsfolgen

A
  • Stromchiffre
  • Kompromiss
  • Sender & Empfänger müssen nur einen Schlüssel K konstanter Länge austauschen
19
Q

Blockchiffren

A
  • Daten werden in Blöcke gleicher Länge aufgeteilt
  • Jeder Block wird mit dem gleichen Schlüssel verschlüsselt
  • zB AES & DES
20
Q

Problem der Schlüsselverteilung

A
  • trifft auf symmetrische Kryptographie zu

- Partner müssen gemeinsamen Schlüssel k über getrennten gesicherten Kommunikationskanal austauschen

21
Q

Erklärung: asymmetrische Verschlüsselung

A
  • Asymmetrisch = Verschiedene Schlüssel für Ver-, Entschlüsselung
  • Geheim ist nur der Entschlüsselungsschlüssel -> sichere Umgebung nur auf Empfansseite
  • Benötigt wesentlich weniger Schlüssel bei vielen Kommunikationspartnern
22
Q

Prinzip: asymmetrische Verschlüsselung

A
  • jeder Teilnehmer T hat zwei Schlüssel:
    öffentlicher e (ncrypt)
    privater d (ecrypt)
  • Public Key Eigenschaft PKE = Unmöglich aus der Kenntnis von e auf d zu schließen
  • Verschlüsselungsschema: PKE und fd(fe(m)) = m für alle m
  • Signaturschema: PKE und fe(fd(m))
23
Q

Was ist RSA?

A

Asymmetrische Verschlüsselung, Schlüsselerzeugung

24
Q

Einwegfunktion zur Schlüsselvereinbarung

A
  • y = f(x) leicht zu berechnen
  • x = f^-1 (y) praktisch unmöglich
  • Grundlage für RSA
25
Q

Was ist Diffie-Hellmann Algorithmus?

A
  • Protokoll zur Schlüsselvereinbarung über offenen Kanal
  • Basiert auf Einwegfunktion (diskreter Exponentialfkt)
  • Primzahl p und Basis g sind öffentlich
  • Beide wählen (unterschiedl.) Zufallszahl x und rechnen g^x mod p
  • für beide Ergebnisse y gilt Schlüssel k = y^x mod p
26
Q

Was ist das Ergebnis des Diffie-Hellmann Algorithmus?

A
  • Beide können den geheimen Schlüssel berechnen
  • Angreifer kann den Schlüssel nicht berechnen, da er dafür den diskreten Logarithmus (=Umkehrfkt)
    lösen müsste
  • Zufallszahlen können als private Schlüssel und Zwischenergebnisse als öffentliche gesehen werden
27
Q

Was liefert der Diffie-Hellmann Algorithmus nicht?

A
  • Authentizität

- Aus dem Protokoll kennt keine Partei die Identität der anderen

28
Q

Schutzziel asymmetrische Verschlüsselung?

A

Vertraulichkeit

29
Q

Was ist hybride Kryptographie?

A
  • Asymmetrische Verfahren sind für große Datenmengen aufwendig
  • A generiert zufälligen Schlüssel k
  • Symmetrische Verschlüsselung der Daten
  • Asymmetrische Verschlüsselung von k
  • verschlüsselter k wird mit übertragen
  • Entschlüsseln zweistufig analog zu verschlüsseln
30
Q

Schutzziel Hash Funktionen?

A

Integrität

31
Q

Grundprinzip Hash-Funktion?

A

Abbildung einer (beliebig) langen Nachricht auf einen kurzen Hashwert fester Länge

32
Q

Allgemeine Arbeitsweise einer Hashfunktion?

A
  • blockweise Verarbeitung der Eingabe mittels gleichartiger Kompressionsfunktionen
  • Kollisionsfrei = praktisch unmöglich zwei verschiedene Nachrichten mit gleicher Hashsumme zu finden
33
Q

Schutzziel MAC?

A

Nachrichtenintegrität und Authentizität

34
Q

Wofür steht MAC?

A

Message Authentication Code

35
Q

Wie funktioniert MAC?

A
  • Nachricht wird ein Prüfwert angefügt
  • Nur Besitzer des symmetrischen Schlüssels K können den MAC berechnen
  • Falls Nachricht verändert wird, ändert sich MAC drastisch
  • Bsp: Hash Funktionen
36
Q

Schutzziel digitale Signatur?

A

Integrität, Authentizität, Nicht Abstreitbarkeit

37
Q

Prinzip digitale Signatur?

A
  • Autor einer Nachricht signiert mit seinem privaten Schlüssel
  • Jeder kann die Signatur verifizieren mit dem öffentlichen Schlüssel des Autors
  • Zugehörigkeit des öffentlichen Schlüssels muss hinreichend bekannt sein
  • Nachricht ist nicht automatisch verschlüsselt!!
38
Q

Schutzziel symmetrische Verschlüsselung?

A

Vertraulichkeit, Authentizität