IT-Sicherheit Kapitel 2 - Kryptographie

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches Merkmal ist NICHT erforderlich für die absolute Sicherheit des One-time Pads?

  • Echt zufälliger Schlüssel
  • Schlüssel bleibt geheim
  • Bits haben Gleichverteilung
  • Schlüssel kann mehrfach verwendet werden (correct)

Wie funktioniert die Verschlüsselung im One-time Pad?

  • Xi → Xi - Pi
  • Xi → Xi AND Pi
  • Xi → Xi XOR Pi (correct)
  • Xi → Xi + Pi

Was kann ein Hinweis darauf sein, dass eine Caesar-Chiffre gebrochen wurde?

  • Länge der Nachricht ist bekannt
  • Die Buchstabenfrequenz im Ciphertext entspricht der im Klartext (correct)
  • Der verwendete Schlüssel ist bekannt
  • Häufigkeit des Buchstabens 'e' im Klartext

Welches dieser Merkmale gehört NICHT zu den Anforderungen eines One-time Pads?

<p>Nachricht und Schlüssel sind unterschiedlich lang (C)</p> Signup and view all the answers

Welcher Buchstabe ist im Beispiel des Ciphertext-Only-Angriffs am häufigsten?

<p>E (B)</p> Signup and view all the answers

Warum ist die Verwendung eines echten zufälligen Schlüssels wichtig für die Sicherheit eines One-time Pads?

<p>Er verhindert, dass eine regelmäßige Schlüsselverwendung erkannt wird (C)</p> Signup and view all the answers

Was ist der Hauptnachteil der Caesar-Chiffre im Vergleich zum One-time Pad?

<p>Es bietet keine absolute Sicherheit (C)</p> Signup and view all the answers

Welche dieser Aussagen über die XOR-Operation im One-time Pad ist richtig?

<p>XOR ist reversibel (A)</p> Signup and view all the answers

Wie viele Schlüssel benötigt jeder Benutzer in einem System mit N Teilnehmern, um privat mit anderen zu kommunizieren?

<p>N-1 (B)</p> Signup and view all the answers

Welches der folgenden Verschlüsselungsverfahren ist ein Beispiel für Blockverschlüsselung?

<p>AES (C)</p> Signup and view all the answers

Was ist ein Nachteil eines Systems mit vielen Kommunikationspartnern?

<p>Erhöhte Anzahl an Schlüsseln (A)</p> Signup and view all the answers

Warum sind Stromverschlüsselungsverfahren in der Regel weniger sicher als Blockverschlüsselungsverfahren?

<p>Sie verschlüsseln Daten Bit für Bit. (B)</p> Signup and view all the answers

Welche Sicherheitsprotokolle nutzen RC4 aufgrund von Sicherheitslücken nicht mehr?

<p>WPA2 und WPA3 (C)</p> Signup and view all the answers

Was bedeutet das XOR im Bezug auf die Verschlüsselung mit RC4?

<p>Es dient zur Kombination von Schlüssel und Klartext. (D)</p> Signup and view all the answers

Welcher der folgenden Ansätze ist nicht typisch für die Stromverschlüsselung?

<p>AES (B)</p> Signup and view all the answers

Wie viele Schlüsselpaare sind in einem System mit 500 Nutzern erforderlich?

<p>124.750 (D)</p> Signup and view all the answers

Was ist die maximale Schlüssellänge, die beim Advanced Encryption Standard (AES) verwendet werden kann?

<p>256 Bit (D)</p> Signup and view all the answers

Wie viele Runden werden im AES für einen 128-Bit-Schlüssel durchgeführt?

<p>10 Runden (D)</p> Signup and view all the answers

Welches ist keine der genannten Operationen, die im AES verwendet werden?

<p>TransposeBlocks (A)</p> Signup and view all the answers

Welche Art von Verschlüsselung verwendet der Advanced Encryption Standard (AES)?

<p>Symmetrische Verschlüsselung (A)</p> Signup and view all the answers

Was ist das Hauptziel der Operation AddRoundKey im AES?

<p>Die Daten mit dem Rundenschlüssel zu kombinieren (B)</p> Signup and view all the answers

Wie viele Spalten und Zeilen hat die 4x4-Tabelle im AES-Schlüssel?

<p>4 Spalten und 4 Zeilen (C)</p> Signup and view all the answers

Welches dieser Protokolle nutzt AES zur Sicherung von Daten?

<p>IPSec (C)</p> Signup and view all the answers

Was passiert mit dem Schlüsseldurchsatzwert bei der Generierung von Rundenschlüsseln in AES?

<p>Er wird in 4 Teile geteilt (C)</p> Signup and view all the answers

Wie wird der RSA-Modul N berechnet?

<p>N = p * q (D)</p> Signup and view all the answers

Was repräsentiert die Eulersche φ-Funktion im RSA-Verfahren?

<p>Die Anzahl der positiven ganzen Zahlen, die teilerfremd zu N sind (C)</p> Signup and view all the answers

Was ist eine Bedingung für die Wahl der Zahl e im RSA-Verfahren?

<p>e muss teilerfremd zu φ(p,q) sein (A)</p> Signup and view all the answers

Welcher Ausdruck beschreibt den Verschlüsselungsprozess mit RSA?

<p>C = K ^ e MOD N (D)</p> Signup and view all the answers

Welche Aussage zu den Schlüsseln im RSA-Verfahren ist korrekt?

<p>Der Private Key besteht aus {N, d} (C)</p> Signup and view all the answers

Was beschreibt die Gleichung d * e ≡ 1 MOD φ(p,q)?

<p>Die Generierung des privaten Schlüssels d aus dem öffentlichen Schlüssel e (C)</p> Signup and view all the answers

Welche der folgenden Werte können als Beispiel für den Wert von e verwendet werden, wenn φ(p,q) = 120?

<p>23 (C)</p> Signup and view all the answers

Wie lautet das Ergebnis der Verschlüsselung des Wertes 7, wenn p = 11, q = 13 und e = 23?

<p>2 (C)</p> Signup and view all the answers

Was beschreibt die Funktion φ(p,q) im Rahmen der RSA-Verschlüsselung?

<p>Die Anzahl der möglichen Schlüsselpaare (C)</p> Signup and view all the answers

Was ist eine wichtige Eigenschaft der asymmetrischen Verschlüsselung, wie RSA?

<p>Langsame Verarbeitung aufgrund vieler Modulo-Divisionen (C)</p> Signup and view all the answers

Welche Bedingung muss erfüllt sein, damit e zu φ(p,q) teilerfremd ist?

<p>e darf kein Teiler von φ(p,q) sein (A)</p> Signup and view all the answers

Was ist das Hauptproblem bei deterministischen Verschlüsselungsverfahren?

<p>Sie erzeugen bei identischem Klartext stets identischen Ciphertext (D)</p> Signup and view all the answers

Wie wird der Ciphertext C in der RSA-Verschlüsselung gebildet?

<p>C = K^e MOD N (A)</p> Signup and view all the answers

Warum benötigt man komplexe Lösungen für das Schlüsselmanagement bei Public-Key-Verfahren?

<p>Es gibt zwei verschiedene Schlüssel für Ver- und Entschlüsselung (D)</p> Signup and view all the answers

Was ist ein Chosen-Plaintext-Angriff?

<p>Ein Angriff, bei dem der Angreifer einen Klartext wählt und den Ciphertext beobachtet (B)</p> Signup and view all the answers

Welche der folgenden Aussagen trifft nicht auf die asymmetrische Verschlüsselung zu?

<p>Sie ist sehr schnell (B)</p> Signup and view all the answers

Was beschreibt die Methode SubBytes in AES?

<p>Jedes Byte wird durch ein anderes in der S-Box ersetzt. (D)</p> Signup and view all the answers

Wie entsteht die S-Box im AES?

<p>Durch den Kehrwert der Werte in einer Matrize. (A)</p> Signup and view all the answers

Welche Eigenschaft hat die S-Box in der AES-Kryptographie?

<p>Sie arbeitet mit monoalphabetischer Kodierung. (B)</p> Signup and view all the answers

Welcher Wert wird aus dem Byte 12 in der S-Box abgeleitet?

<p>c9 (B)</p> Signup and view all the answers

Für welche Art von Kodierung steht die S-Box?

<p>Monoalphabetische Kodierung. (C)</p> Signup and view all the answers

Was wird durch die S-Box in AES erreicht?

<p>Erhöhung der Sicherheit durch Byte-Ersetzung. (C)</p> Signup and view all the answers

Welche Tabelle wird in der AES-Verschlüsselung zusammen mit der S-Box verwendet?

<p>Die P-Box. (D)</p> Signup and view all the answers

Was ist ein weiterer Begriff für den Galois-Körper in der AES-Verschlüsselung?

<p>GF(2^8) (C)</p> Signup and view all the answers

Wie viele Einträge hat die S-Box in ihrer Tabelle?

<p>256 (D)</p> Signup and view all the answers

Was ist das primäre Ziel der Byte-Ersetzung durch die S-Box in der AES-Verschlüsselung?

<p>Verwirrung zu erzeugen. (C)</p> Signup and view all the answers

Was passiert mit den einzelnen Bytes während der SubBytes-Transformation?

<p>Sie werden ersetzt. (C)</p> Signup and view all the answers

Welche Art der Kodierung wird nicht mit der S-Box in Verbindung gebracht?

<p>Asymmetrische Kodierung. (A), Polyalphabetische Kodierung. (D)</p> Signup and view all the answers

Was ist das Ergebnis, wenn das Byte 0x05 in der S-Box nachgeschlagen wird?

<p>53 (B)</p> Signup and view all the answers

Was eignet sich am besten für die Verwendung in der S-Box?

<p>Hexadezimale Werte. (D)</p> Signup and view all the answers

Was beschreibt die Struktur der S-Box?

<p>Eine zweidimensionale Matrix. (A)</p> Signup and view all the answers

Flashcards

ROT13

Eine Verschlüsselungstechnik, bei der jeder Buchstabe im Klartext um 13 Positionen im Alphabet verschoben wird. Beispiel: "A" wird zu "N", "B" wird zu "O" usw.

Ciphertext-Only-Angriff

Eine Methode, um einen Code oder eine Verschlüsselung zu brechen, indem nur der verschlüsselte Text (Ciphertext) zur Verfügung steht.

Häufigkeitsverteilung

Die Verteilung der Buchstaben in einem Text, die Aufschluss über die Sprache oder die Häufigkeit bestimmter Buchstaben gibt.

One-time Pad

Ein kryptographisches Verfahren, das absolute Sicherheit garantiert, wenn bestimmte Bedingungen erfüllt sind.

Signup and view all the flashcards

Einmaliger Schlüssel (One-time Pad)

Ein Code, der nur einmal verwendet werden darf und zufällig generiert wird.

Signup and view all the flashcards

XOR-Operation

Die XOR-Operation (Exklusiv-Oder) wird verwendet, um den Klartext mit dem Schlüssel zu verschlüsseln.

Signup and view all the flashcards

Gleichverteilung der Bits

Die Eigenschaft eines Schlüssels, dass alle Bits mit gleicher Wahrscheinlichkeit auftreten und unabhängig voneinander sind.

Signup and view all the flashcards

Einmaliger Schlüssel (One-time Pad)

Der Schlüssel wird nur einmal verwendet, um die gleiche Nachricht zu verschlüsseln.

Signup and view all the flashcards

AES (Advanced Encryption Standard)

Ein symmetrisches Verschlüsselungsverfahren, bei dem ein Schlüssel verwendet wird, um Daten zu verschlüsseln und zu entschlüsseln.

Signup and view all the flashcards

AES: Blockchiffre

Ein Blockchiffre verwendet feste Blöcke von Daten, die gleichzeitig verschlüsselt werden.

Signup and view all the flashcards

AES: Blockgröße

Eine Tabelle mit 4 Zeilen und 4 Spalten, die jeweils 1 Byte speichert. Insgesamt 128 Bit (16 Bytes).

Signup and view all the flashcards

AES: S-Boxen

S-Boxen (Substitution Bytes) ersetzen jedes Byte in einem Block durch ein anderes, anhand einer vorgegebenen Tabelle.

Signup and view all the flashcards

AES: P-Boxen

P-Boxen (Permutation Bytes) vertauschen die Position der Bytes innerhalb eines Blocks.

Signup and view all the flashcards

Letzte Operation in AES: AddRoundKey

Die letzte Operation in jeder AES-Runde ist AddRoundKey. Hier wird der aktuelle Rundenschlüssel mit dem aktuellen Block-Zustand addiert.

Signup and view all the flashcards

AES: Schlüsselspeicher

Ein 4x4-Raster, das den Schlüssel speichert. Jede Spalte stellt ein Wort dar.

Signup and view all the flashcards

AES: Rundenschlüssel Generierung

Die Rundenschlüssel werden aus dem ursprünglichen Schlüssel generiert und werden für jede der 10 Runden verwendet. Sie ändern sich in jeder Runde.

Signup and view all the flashcards

SubBytes

Eine Methode zur Substitution von Daten in der AES-Verschlüsselung.

Signup and view all the flashcards

S-Box

Eine Tabelle, die zur Substitution von Bytes in AES verwendet wird.

Signup and view all the flashcards

Monoalphabetische Kodierung

Ein Verfahren, bei dem jedem Buchstaben des Klartextes eindeutig ein anderer Buchstabe zugeordnet wird.

Signup and view all the flashcards

S-Box-Matrix

Der Umkehrwert einer Matrix, die auch in der P-Box von AES verwendet wird.

Signup and view all the flashcards

Galois-Körper GF

Eine mathematische Struktur, die für die Erstellung der S-Box verwendet wird.

Signup and view all the flashcards

Byte-Substitution

Ein Byte wird in der S-Box anhand seiner Position durch ein anderes Byte ersetzt.

Signup and view all the flashcards

Permutation

Die S-Box ersetzt ein Byte durch ein anderes Byte, unabhängig von seiner Position.

Signup and view all the flashcards

Verwirrung

Die S-Box wird in der AES-Verschlüsselung verwendet, um die Daten zu vermischen und schwer zu entschlüsseln.

Signup and view all the flashcards

Schlüssel-Verwirrung

Die S-Box wird verwendet, um den Schlüssel in AES zu verschlüsseln.

Signup and view all the flashcards

Monoalphabetische Substitution

Die S-Box arbeitet mit einzelnen Bytes, ohne die Kontextinformationen des gesamten Blocks zu berücksichtigen.

Signup and view all the flashcards

Klartext-Verwandlung

Der Klartext wird mit der S-Box in einen Geheimtext umgewandelt.

Signup and view all the flashcards

S-Box-Permutation

Die S-Box wird mit einer bestimmten Reihenfolge von Bytes benutzt.

Signup and view all the flashcards

AES-Komponente

Die S-Box ist ein wichtiger Bestandteil der AES-Verschlüsselung.

Signup and view all the flashcards

AES-S-Box-Стандарт

Die S-Box wird in der AES-Standardisierung verwendet.

Signup and view all the flashcards

RSA

Das RSA-Verfahren ist ein asymmetrisches Public-Key-Kryptosystem, das zur Verschlüsselung und digitalen Signatur verwendet werden kann. Es basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen.

Signup and view all the flashcards

Öffentlicher Schlüssel (RSA)

Der öffentliche Schlüssel im RSA-Verfahren besteht aus zwei Zahlen: N (Modul) und e (öffentlicher Exponent). Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden.

Signup and view all the flashcards

Privater Schlüssel (RSA)

Der private Schlüssel im RSA-Verfahren besteht aus zwei Zahlen: N (Modul) und d (privater Exponent). Mit dem privaten Schlüssel können Daten entschlüsselt werden, die mit dem öffentlichen Schlüssel verschlüsselt wurden.

Signup and view all the flashcards

Öffentlicher Exponent (e) (RSA)

Der öffentliche Exponent e im RSA-Verfahren ist eine zu φ(p,q) teilerfremde Zahl.

Signup and view all the flashcards

Privater Exponent (d) (RSA)

Der private Exponent d im RSA-Verfahren wird berechnet mit der Formel d * e ≡ 1 MOD φ(p,q).

Signup and view all the flashcards

RSA Verschlüsselung

Die Verschlüsselung mit RSA erfolgt mit der Formel C = Ke MOD N, wobei K der Klartext, C der Chiffretext und N der Modul ist.

Signup and view all the flashcards

RSA Entschlüsselung

Die Entschlüsselung mit RSA erfolgt mit der Formel K = Cd MOD N, wobei C der Chiffretext, K der Klartext und N der Modul ist.

Signup and view all the flashcards

Chosen-Plaintext-Angriff

Ein Chosen-Plaintext-Angriff ist ein Angriff, bei dem der Angreifer beliebige Klartexte mit dem öffentlichen Schlüssel des Opfers verschlüsseln kann. Dadurch erhofft sich der Angreifer, Informationen über den privaten Schlüssel des Opfers zu gewinnen.

Signup and view all the flashcards

Was ist der Unterschied zwischen öffentlichem und privatem Schlüssel in RSA?

Die RSA-Verschlüsselungstechnik verwendet zwei Schlüssel: einen öffentlichen Schlüssel zum Verschlüsseln von Daten und einen privaten Schlüssel zum Entschlüsseln. Beide Schlüssel sind mathematisch miteinander verbunden und basieren auf der Zerlegung einer großen Zahl in zwei Primzahlen.

Signup and view all the flashcards

Was ist der RSA-Modul N?

Der RSA-Modul N ist das Produkt aus zwei großen Primzahlen p und q. Er wird verwendet, um den öffentlichen und privaten Schlüssel zu generieren.

Signup and view all the flashcards

Was ist die Eulersche φ-Funktion in RSA?

Die Eulersche φ-Funktion berechnet die Anzahl der zu einer Zahl teilerfremden Zahlen, die kleiner sind als die Zahl. In RSA wird sie verwendet, um den Entschlüsselungsexponenten d zu berechnen.

Signup and view all the flashcards

Was ist der Verschlüsselungsexponent e in RSA?

Der Verschlüsselungsexponent e ist eine zu φ(N) teilerfremde Zahl, die zufällig gewählt wird. Er gehört zum öffentlichen Schlüssel.

Signup and view all the flashcards

Was ist der Entschlüsselungsexponent d in RSA?

Der Entschlüsselungsexponent d ist der multiplikative inverse von e modulo φ(N). Er gehört zum privaten Schlüssel.

Signup and view all the flashcards

Wie funktioniert die RSA-Verschlüsselung?

RSA-Verschlüsselung funktioniert mit der Formel C = K^e mod N, wobei K der Klartext, e der öffentliche Schlüssel und N der RSA-Modul ist.

Signup and view all the flashcards

Wie funktioniert die RSA-Entschlüsselung?

RSA-Entschlüsselung funktioniert mit der Formel K = C^d mod N, wobei C der Chiffretext, d der private Schlüssel und N der RSA-Modul ist.

Signup and view all the flashcards

Was ist die Grundlage der RSA-Sicherheit?

RSA ist ein Public-Key-Kryptosystem, das auf der Schwierigkeit der Faktorisierung großer Zahlen basiert. Das bedeutet, dass es sehr schwer ist, die beiden Primzahlen p und q zu finden, aus denen der RSA-Modul N besteht.

Signup and view all the flashcards

Was ist AES?

Die Verschlüsselungstechnik AES (Advanced Encryption Standard) ist ein symmetrisches Blockchiffre-Verfahren, das Daten in Blöcken von 128 Bit (16 Byte) verschlüsselt.

Signup and view all the flashcards

Wie funktioniert AES?

AES arbeitet mit einer festen Blockgröße von 128 Bit (16 Byte) und verwendet eine S-Box, um die Bytes in jedem Datenblock zu permutieren und zu substituieren.

Signup and view all the flashcards

Welche Verschlüsselungsverfahren gibt es außer AES?

Neben AES werden auch andere Verschlüsselungsmethoden wie RC4 verwendet, allerdings gelten diese als weniger sicher und werden daher in modernen Anwendungen oft durch sicherere Alternativen ersetzt.

Signup and view all the flashcards

Wie viele Schlüssel werden in einem Netzwerk benötigt?

Die Anzahl der Schlüsselpaare in einem Netzwerk mit N Teilnehmern beträgt N × (N-1) / 2. Das bedeutet, dass die Anzahl der Schlüssel mit der Anzahl der Teilnehmer quadratisch wächst.

Signup and view all the flashcards

Was ist der Unterschied zwischen Strom- und Blockverschlüsselung?

Stromverschlüsselung verarbeitet Daten sequenziell Bit für Bit und eignet sich besonders für Echtzeitdaten wie Audio- oder Videoströme. Blockverschlüsselung hingegen verschlüsselt Daten in festen Blöcken und eignet sich gut für Dateien oder Bilder.

Signup and view all the flashcards

Ist AES sicher?

Während AES als sehr sicher gilt, wurden in der Vergangenheit Schwächen bei der Implementierung von AES gefunden, die zu erfolgreichen Angriffen führten. Die grundlegende Sicherheitsarchitektur des Algorithmus selbst ist jedoch nach wie vor als solide zu betrachten.

Signup and view all the flashcards

Wie wird der AES-Schlüssel übertragen?

Die Übertragung des Schlüssels ist ein kritischer Punkt bei der Verschlüsselung. Ein sicherer Kanal ist notwendig, um den Schlüssel zu übertragen, ohne dass Dritte ihn abfangen können.

Signup and view all the flashcards

Welche Herausforderungen entstehen durch viele Teilnehmer in einem Netzwerk?

Eine große Anzahl von Kommunikationspartnern in einem Netzwerk erfordert eine große Anzahl von Schlüsseln, um die Kommunikation zwischen jedem Teilnehmer zu ermöglichen. Dies stellt eine besondere Herausforderung für die Schlüsselverwaltung dar.

Signup and view all the flashcards

Study Notes

IT-Sicherheit - Grundlagen

  • Der Lehrstuhl für Data Privacy and Security, Center for Scalable Data Analytics and Artificial Intelligence an der Universität Leipzig bietet Grundlagen-Vorlesungen zur IT-Sicherheit.

Kapitel 2 - Kryptographie

  • Gliederung der Vorlesung:
    • Grundlagen der IT-Sicherheit (Zugriffskontrolle, Verschlüsselung)
    • Anwendungsschicht (Krypto-Protokolle, Tracking, Browser-Sicherheit, sichere Programmierung)
    • Übertragungsschicht (Firewalls, Angriffe auf die Infrastruktur, Netzwerkarchitekturen)
    • Management-Ebene (Basis-Absicherung, Security Engineering, Mobile Security)

Inhalte und Lernziele

  • Inhalt:
    • Einführung in die Kryptographie
    • Symmetrische Verschlüsselung
    • Asymmetrische Verschlüsselung
    • Post-Quantum-Kryptographie und andere Herausforderungen
  • Lernziele:
    • Anwendung verschiedener Verschlüsselungsverfahren
    • Kenntnis der Stärken und Schwächen der Verfahren
    • Erklärung der Ziele der Kryptographie
    • Erläuterung von Sicherheitskriterien und Verschlüsselungsverfahren

Einführung in die Kryptographie

  • Methoden zur Verschleierung:
    • Unsichtbare Tinte (z.B. Zitronensaft)
    • Codebücher
    • Steganographie (z.B. Morsecode in Grashalmen)
    • Geheimschrift (z.B. nach Arthur C. Doyle)

Kryptographie und IT-Sicherheit

  • Vertraulichkeit: Nur Berechtigte sollen Nachrichten lesen können
  • Integrität: Daten nachweislich unverfälscht vom Sender zum Empfänger
  • Authentizität: Urheber einer Nachricht eindeutig nachprüfbar
  • Verbindlichkeit: Absender einer Nachricht soll Urheberschaft nicht abstreiten können

Kryptographie und Datenschutz

  • Allgemeine Ziele: Vertraulichkeit, Integrität, Verfügbarkeit bzgl. Zweckbindung
  • Neue Ziele: Plausible Deniability, Separation of Duties
  • Neuartige Anwendungen: Homomorphe Verschlüsselung, Secure Multiparty Computation

Anfänge der Verschlüsselung

  • Motivation: Angreifer soll Nachricht nicht lesen, obwohl Methode bekannt
  • Skytale: Mittelmeerraum, um 500 v. Chr.
  • Caesar-Chiffre: Nach Julius Caesar, um 100 v. Chr., Verschiebechiffre (X → X + 3)

Klassische Vorgehensweise

  • Security through obscurity: Verfahren möglichst kompliziert und geheim halten
  • break-it fix-it-it...: Verfahren zuerst brechen, dann verbessern
  • Beispiel: Enigma (2. Weltkrieg, Drehscheiben)

Stand der Technik

  • Kerckhoffs' Maxime (1883): Sicherheit eines Kryptosystems hängt vom Schlüssel, nicht vom Algorithmus ab
  • Sicherheit durch veröffentlichte, überprüfbare Algorithmen
  • Sicherheit durch geheime Schlüssel

Stand der Technik (Fortsetzung)

  • Sicherheit bestimmbar durch Ressourcen des Angreifers (polynomial beschränkter Angreifer)
  • Ziele des Angreifers: Schlüssel herausfinden, Klartext-Bits ermitteln, Metainformationen gewinnen
  • Angreifermodelle: Ciphertext-Only, Known-Plaintext, Chosen-Plaintext, Chosen-Ciphertext

Angreifermodelle

  • Ciphertext-Only: Angreifer nur Ciphertext
  • Known-Plaintext: Angreifer kennt CT-PT-Paare
  • Chosen-Plaintext: Angreifer kann CT aus PT erzeugen
  • Chosen-Ciphertext: Angreifer kann CT aus gewählten CTs PT erzeugen

Beispiel: Brechen der Caesar-Chiffre

  • ROT13 Beispiel: Häufigkeitsanalyse offenbart Verfahren

One-Time Pad

  • Einziges Verfahren mit absoluter Sicherheit: Echt zufälliger Schlüssel, gleich lang wie Nachricht, gleiche Gleichverteilung der Bits, Schlüssel wird nur einmal verwendet.
  • Verschlüsselung: X → X XOR P (Bitweise XOR-Verknüpfung)

One-Time Pad & Quantenphysik

  • Beitrag der Quantenkryptographie: Laser senden polarisierte Photonen
  • Problem: teure Hardware und physikalische Prozesse

ESA und Quanten-Key-Distribution

  • ESA entwickelt Satelliten zur Quanten-Key-Distribution

Symmetrische Verschlüsselung

  • Alice und Bob verwenden denselben Schlüssel zur Verschlüsselung und Entschlüsselung.
  • Schlüssel muss geheim sein und über einen sicheren Kanal übertragen werden.

Blockchiffrierung

  • Verfahren zum Verschlüsseln von Klartext in Blöcken
  • Designprinzip: Substitutions-Permutations-Netzwerk
  • Mehrere Verschlüsselungsrunden für Sicherheit

Advanced Encryption Standard (AES)

  • Symmetrische Verschlüsselung: Schlüssel 128, 192 oder 256 Bit
  • Anwendungen: IPSec, WLAN (WPA2), SSH, HTTPS
  • Blockchiffre: Ein Block = 128 Bit, 4 x 4 Spalten/Zeilen-Tabelle
  • S-Boxen, P-Boxen: SubBytes, ShiftRows, MixColumns

Erzeugung der Rundenschlüssel in AES

  • Rekursive Berechnung der Rundenschlüssel aus dem Hauptschlüssel
  • Jeder Rundenschlüssel ist eine 4x4-Tabelle.

Addition des Rundenschlüssels in AES

  • Bitweise XOR-Verknüpfung von Blöcken und Rundenschlüsseln

S-Boxen in AES

  • Monoalphabetische Kodierung jedes Bytes in der Tabelle
  • Basis des Algorithmus für die Substitutions-Operation in AES
  • Verwendung der Galois-Felder

P-Boxen in AES (ShiftRows und MixColumns)

  • ShiftRows: Verschiebung von Byte-Spalten um verschiedene Bitpositionen im Block. Hierzu wird der Block in seiner Tabellen-Struktur betrachtet und jede Zeile um eine bestimmte Position verschoben
  • MixColumns: Matrixmultiplikation der Block-Spalten mit einer festen Matrix, um die Verteilung der Daten innerhalb des Blocks effektiv zu verändern. Hierzu wird ein spezieller Algorithmus genutzt, um die Daten zu transformieren.

Cipher Block Chaining Mode (CBC)

  • Initialisierungsvektor (IV) für den ersten Block
  • Jeder nächste Block wird mit dem vorherigen (verschlüsselten) Block XOR-verknüpft, wodurch sich identische Klartext-Blöcke in unterschiedliche Ciphertext-Blöcke transformieren.

Cipher Feedback Mode (CFB)

  • Initialisierungsvektor wird verschlüsselt
  • Jeder Klartext-Block wird mit dem verschlüsselten Initialisierungsvektor XOR-verknüpft.

Output Feedback Mode (OFB)

  • Initialisierungsvektor wird verschlüsselt
  • Schlüsselstrom wird parallel berechnet

Counter Mode (CTR)

  • Zähler wird auf Initialisierungsvektor aufaddiert
  • Schlüsselstrom wird parallel berechnet

Diskussion AES

  • Performanz und Sicherheit von AES
  • Nachteile: Schutz des Kanals für den Schlüssel, Verarbeitung nur ganzer Blöcke

Anzahl der Schlüsselpaare

  • Zur Kommunikation zwischen N Nutzern sind N(n − 1)/2 Schlüsselpaare notwendig.

Stromverschlüsselung vs. Blockverschlüsselung

  • Blockverschlüsselung: Blockweise Verschlüsselung, geeignet für größere Datenmengen
  • Stromverschlüsselung: Bitweise Verschlüsselung, geeignet für Echtzeitdaten

RC4

  • Stromverschlüsselungsalgorithmus
  • Funktionsweise: Rekursive S-Box-Operationen generieren einen endlosen Bitstrom, der zum XOR-Verknüpfen mit dem Klartext verwendet wird.

Diskussion RC4

  • Keine Garantie für Integrität
  • Chosen-Plaintext-Attacken können den Schlüsselstrom aus der S-Box extrahieren

Asymmetrische Verschlüsselung

  • Public-Key-Verschlüsselung
  • Unterschiedlicher Schlüssel für Verschlüsselung (öffentlich) und Entschlüsselung (privat)

RSA-Chiffre

  • Entwickler: Rivest, Shamir, Adleman (1977)
  • Public Key: RSA-Modul (N = p * q), Verschlüsselungsexponent e
  • Private Key: RSA-Modul (N), Entschlüsselungsexponent d

Schlüsselerzeugung für RSA

  • Auswahl großer Primzahlen p und q
  • Berechnung des RSA-Moduls N = p * q
  • Berechnung der Eulerschen φ-Funktion φ(p, q) = (p-1)(q-1)
  • Auswahl zufällig teilerfremder Zahl e im Bereich 1 < e < φ(p, q)
  • Berechnung des Entschlüsselungsexponenten d: d * e ≡ 1 (mod φ(p, q))

Verschlüsselung mit RSA

  • Verschlüsselung: C = K^e MOD N
  • Entschlüsselung: K = C^d MOD N

Entschlüsselung mit RSA

  • Entschlüsselung: K = C^d MOD N

Diskussion Public-Key-Verfahren

  • Asymmetrische Verschlüsselung ist langsam (viele Modulo-Operationen)
  • Verwendung in Kombination mit schnellen symmetrischen Verfahren
  • Sicherheit hängt von der Implementierung und Wahl der Parameter ab

Probabilistische Verschlüsselung

  • Bei jeder Verschlüsselung desselben Klartexts erzeugt ein anderer Ciphertext

Zuordnungsangriffe

  • Angreifer versucht, Klartexte aus Ciphertexten zu bestimmen.

Frequenzangriffe

  • Angreifer analysiert Häufigkeiten von Ciphertexten, um Informationen über den Klartext zu gewinnen.

Probabilistische Verschlüsselung

  • Strategie: Zufälle in Trapdoor-Funktionen einbauen (z.B. mit Hilfe des Goldwasser-Micali-Kryptosystems)

Sicherheitsbeweis: IND-CPA

  • Indistinguishability unter Chosen-Plaintext-Attacken
  • Stärke der Verschlüsselungsfunktion wird nachgewiesen

Secure Multiparty Computation

  • Verteiltes Berechnungsverfahren für mehrere Parteien
  • Parteien dürfen nichts über die Eingabedaten anderer Parteien lernen.

Anwendungsbeispiele

  • Private Auktionen
  • Privates Machine Learning
  • Private Datenaggregation

Angreifermodell Secure Multiparty Computation

  • Analyse möglicher Angriffe in Secure Multiparty Computations

Herausforderungen

  • Effizienz und Skalierbarkeit
  • Korrektheit der Ergebnisse
  • Geheimhaltung der Daten

Beispiel: Yaos Millionärsproblem

  • Problem der sicheren Vergleich von zwei Geheimwerten

Lösungsansatz

  • Verwendung des RSA-Algorithmus, um Zufallszahlen zu verschlüsseln

Rechenbeispiel (1/2)

  • Beispiel für die praktische Anwendung des Yao's Millionärsproblems.

Rechenbeispiel (2/2)

  • Zweistellige Primzahl p = 107, Zufallszahl x
  • Bob kann den Wert des reicheren Millionärs berechnen

Beispiel: Secure Sum

  • Erweiterung des Millionärsproblems: Berechnung einer Summe von Daten

Einfacher Ansatz (Clifton et al.)

  • Problem: Wenn Teilnehmer P i und P i' kooperieren

Distributed k-Secure Sum

  • Algorithmus: Zufällige Segmentierung und Verknüpfung der Daten
  • Verfahren für mehrere Teilnehmer und die korrekte Berechnung ohne die Einzelwerte zu teilen

Rechenbeispiel

  • Rechenbeispiel für die praktische Anwendung

Sicherheit des Verfahrens

  • Fälle: Korrektes Verhalten aller Teilnehmer, Missbrauch durch einen Teilnehmer

Post-Quantum Computing

  • Problem: Quantencomputer können klassische Trapdoor-Funktionen lösen
  • Lösung: Suche nach Trapdoor-Funktionen, die auf klassischen Computern effizient berechenbar sind, aber weder von klassischen noch Quantencomputern gebrochen werden können.

NIST Post-Quantum Cryptography Standardization

  • Ziel: Ersatz für aktuelle asymmetrische Verfahren
  • Mehrere Verfahren zur Auswahl

FIPS 203: Module Lattice-Based Key-Encapsulation

  • Ersatz für Diffie-Hellmann

Learning With Errors (LWE)

  • Lineares Gleichungssystem mit Rauschen

Weitere Herausforderungen für die Zukunft

  • Weitere Details zu Herausforderungen wie die Kombination von verschiedenen Kryptographieverfahren

DNA Computing (1/2 & 2/2)

  • DNA Computing als paralleles Rechnermodell: DNA als Bits
  • Schrit 1, 2, 3 & 4: Daten in RNA transformieren, vervielfältigen, mischen und dann mit automatisierten Sequenzierungsgeräten auslesen.

Abschluss

  • Zusammenfassung der wichtigsten Themen und Erkenntnisse.

Zusammenfassung

  • Etablierte Kryptographieverfahren können Daten effektiv schützen
  • Durch neue Herausforderungen müssen neue Sicherheitsziele definiert werden (z.B. plausible Abstreitbarkeit)
  • Symmetrische und Asymmetrische, probabilistische Verfahren und Secure Multiparty Computation helfen, gegen Angriffe zu schützen.

Literatur

  • Liste der verwendeten Literatur

Mögliche Prüfungsfragen

  • -Fragenkatalog für die Prüfung.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Encryption Techniques in Informatics
10 questions
Introduction to Cryptography
16 questions

Introduction to Cryptography

ProvenLaboradite6735 avatar
ProvenLaboradite6735
Seguretat i Criptografia en Java
45 questions
Cryptography Basics Quiz - Week 3
16 questions
Use Quizgecko on...
Browser
Browser