IT-Sicherheit Kapitel 2 - Kryptographie
55 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches Merkmal ist NICHT erforderlich für die absolute Sicherheit des One-time Pads?

  • Echt zufälliger Schlüssel
  • Schlüssel bleibt geheim
  • Bits haben Gleichverteilung
  • Schlüssel kann mehrfach verwendet werden (correct)
  • Wie funktioniert die Verschlüsselung im One-time Pad?

  • Xi → Xi - Pi
  • Xi → Xi AND Pi
  • Xi → Xi XOR Pi (correct)
  • Xi → Xi + Pi
  • Was kann ein Hinweis darauf sein, dass eine Caesar-Chiffre gebrochen wurde?

  • Länge der Nachricht ist bekannt
  • Die Buchstabenfrequenz im Ciphertext entspricht der im Klartext (correct)
  • Der verwendete Schlüssel ist bekannt
  • Häufigkeit des Buchstabens 'e' im Klartext
  • Welches dieser Merkmale gehört NICHT zu den Anforderungen eines One-time Pads?

    <p>Nachricht und Schlüssel sind unterschiedlich lang (C)</p> Signup and view all the answers

    Welcher Buchstabe ist im Beispiel des Ciphertext-Only-Angriffs am häufigsten?

    <p>E (B)</p> Signup and view all the answers

    Warum ist die Verwendung eines echten zufälligen Schlüssels wichtig für die Sicherheit eines One-time Pads?

    <p>Er verhindert, dass eine regelmäßige Schlüsselverwendung erkannt wird (C)</p> Signup and view all the answers

    Was ist der Hauptnachteil der Caesar-Chiffre im Vergleich zum One-time Pad?

    <p>Es bietet keine absolute Sicherheit (C)</p> Signup and view all the answers

    Welche dieser Aussagen über die XOR-Operation im One-time Pad ist richtig?

    <p>XOR ist reversibel (A)</p> Signup and view all the answers

    Wie viele Schlüssel benötigt jeder Benutzer in einem System mit N Teilnehmern, um privat mit anderen zu kommunizieren?

    <p>N-1 (B)</p> Signup and view all the answers

    Welches der folgenden Verschlüsselungsverfahren ist ein Beispiel für Blockverschlüsselung?

    <p>AES (C)</p> Signup and view all the answers

    Was ist ein Nachteil eines Systems mit vielen Kommunikationspartnern?

    <p>Erhöhte Anzahl an Schlüsseln (A)</p> Signup and view all the answers

    Warum sind Stromverschlüsselungsverfahren in der Regel weniger sicher als Blockverschlüsselungsverfahren?

    <p>Sie verschlüsseln Daten Bit für Bit. (B)</p> Signup and view all the answers

    Welche Sicherheitsprotokolle nutzen RC4 aufgrund von Sicherheitslücken nicht mehr?

    <p>WPA2 und WPA3 (C)</p> Signup and view all the answers

    Was bedeutet das XOR im Bezug auf die Verschlüsselung mit RC4?

    <p>Es dient zur Kombination von Schlüssel und Klartext. (D)</p> Signup and view all the answers

    Welcher der folgenden Ansätze ist nicht typisch für die Stromverschlüsselung?

    <p>AES (B)</p> Signup and view all the answers

    Wie viele Schlüsselpaare sind in einem System mit 500 Nutzern erforderlich?

    <p>124.750 (D)</p> Signup and view all the answers

    Was ist die maximale Schlüssellänge, die beim Advanced Encryption Standard (AES) verwendet werden kann?

    <p>256 Bit (D)</p> Signup and view all the answers

    Wie viele Runden werden im AES für einen 128-Bit-Schlüssel durchgeführt?

    <p>10 Runden (D)</p> Signup and view all the answers

    Welches ist keine der genannten Operationen, die im AES verwendet werden?

    <p>TransposeBlocks (A)</p> Signup and view all the answers

    Welche Art von Verschlüsselung verwendet der Advanced Encryption Standard (AES)?

    <p>Symmetrische Verschlüsselung (A)</p> Signup and view all the answers

    Was ist das Hauptziel der Operation AddRoundKey im AES?

    <p>Die Daten mit dem Rundenschlüssel zu kombinieren (B)</p> Signup and view all the answers

    Wie viele Spalten und Zeilen hat die 4x4-Tabelle im AES-Schlüssel?

    <p>4 Spalten und 4 Zeilen (C)</p> Signup and view all the answers

    Welches dieser Protokolle nutzt AES zur Sicherung von Daten?

    <p>IPSec (C)</p> Signup and view all the answers

    Was passiert mit dem Schlüsseldurchsatzwert bei der Generierung von Rundenschlüsseln in AES?

    <p>Er wird in 4 Teile geteilt (C)</p> Signup and view all the answers

    Wie wird der RSA-Modul N berechnet?

    <p>N = p * q (D)</p> Signup and view all the answers

    Was repräsentiert die Eulersche φ-Funktion im RSA-Verfahren?

    <p>Die Anzahl der positiven ganzen Zahlen, die teilerfremd zu N sind (C)</p> Signup and view all the answers

    Was ist eine Bedingung für die Wahl der Zahl e im RSA-Verfahren?

    <p>e muss teilerfremd zu φ(p,q) sein (A)</p> Signup and view all the answers

    Welcher Ausdruck beschreibt den Verschlüsselungsprozess mit RSA?

    <p>C = K ^ e MOD N (D)</p> Signup and view all the answers

    Welche Aussage zu den Schlüsseln im RSA-Verfahren ist korrekt?

    <p>Der Private Key besteht aus {N, d} (C)</p> Signup and view all the answers

    Was beschreibt die Gleichung d * e ≡ 1 MOD φ(p,q)?

    <p>Die Generierung des privaten Schlüssels d aus dem öffentlichen Schlüssel e (C)</p> Signup and view all the answers

    Welche der folgenden Werte können als Beispiel für den Wert von e verwendet werden, wenn φ(p,q) = 120?

    <p>23 (C)</p> Signup and view all the answers

    Wie lautet das Ergebnis der Verschlüsselung des Wertes 7, wenn p = 11, q = 13 und e = 23?

    <p>2 (C)</p> Signup and view all the answers

    Was beschreibt die Funktion φ(p,q) im Rahmen der RSA-Verschlüsselung?

    <p>Die Anzahl der möglichen Schlüsselpaare (C)</p> Signup and view all the answers

    Was ist eine wichtige Eigenschaft der asymmetrischen Verschlüsselung, wie RSA?

    <p>Langsame Verarbeitung aufgrund vieler Modulo-Divisionen (C)</p> Signup and view all the answers

    Welche Bedingung muss erfüllt sein, damit e zu φ(p,q) teilerfremd ist?

    <p>e darf kein Teiler von φ(p,q) sein (A)</p> Signup and view all the answers

    Was ist das Hauptproblem bei deterministischen Verschlüsselungsverfahren?

    <p>Sie erzeugen bei identischem Klartext stets identischen Ciphertext (D)</p> Signup and view all the answers

    Wie wird der Ciphertext C in der RSA-Verschlüsselung gebildet?

    <p>C = K^e MOD N (A)</p> Signup and view all the answers

    Warum benötigt man komplexe Lösungen für das Schlüsselmanagement bei Public-Key-Verfahren?

    <p>Es gibt zwei verschiedene Schlüssel für Ver- und Entschlüsselung (D)</p> Signup and view all the answers

    Was ist ein Chosen-Plaintext-Angriff?

    <p>Ein Angriff, bei dem der Angreifer einen Klartext wählt und den Ciphertext beobachtet (B)</p> Signup and view all the answers

    Welche der folgenden Aussagen trifft nicht auf die asymmetrische Verschlüsselung zu?

    <p>Sie ist sehr schnell (B)</p> Signup and view all the answers

    Was beschreibt die Methode SubBytes in AES?

    <p>Jedes Byte wird durch ein anderes in der S-Box ersetzt. (D)</p> Signup and view all the answers

    Wie entsteht die S-Box im AES?

    <p>Durch den Kehrwert der Werte in einer Matrize. (A)</p> Signup and view all the answers

    Welche Eigenschaft hat die S-Box in der AES-Kryptographie?

    <p>Sie arbeitet mit monoalphabetischer Kodierung. (B)</p> Signup and view all the answers

    Welcher Wert wird aus dem Byte 12 in der S-Box abgeleitet?

    <p>c9 (B)</p> Signup and view all the answers

    Für welche Art von Kodierung steht die S-Box?

    <p>Monoalphabetische Kodierung. (C)</p> Signup and view all the answers

    Was wird durch die S-Box in AES erreicht?

    <p>Erhöhung der Sicherheit durch Byte-Ersetzung. (C)</p> Signup and view all the answers

    Welche Tabelle wird in der AES-Verschlüsselung zusammen mit der S-Box verwendet?

    <p>Die P-Box. (D)</p> Signup and view all the answers

    Was ist ein weiterer Begriff für den Galois-Körper in der AES-Verschlüsselung?

    <p>GF(2^8) (C)</p> Signup and view all the answers

    Wie viele Einträge hat die S-Box in ihrer Tabelle?

    <p>256 (D)</p> Signup and view all the answers

    Was ist das primäre Ziel der Byte-Ersetzung durch die S-Box in der AES-Verschlüsselung?

    <p>Verwirrung zu erzeugen. (C)</p> Signup and view all the answers

    Was passiert mit den einzelnen Bytes während der SubBytes-Transformation?

    <p>Sie werden ersetzt. (C)</p> Signup and view all the answers

    Welche Art der Kodierung wird nicht mit der S-Box in Verbindung gebracht?

    <p>Asymmetrische Kodierung. (A), Polyalphabetische Kodierung. (D)</p> Signup and view all the answers

    Was ist das Ergebnis, wenn das Byte 0x05 in der S-Box nachgeschlagen wird?

    <p>53 (B)</p> Signup and view all the answers

    Was eignet sich am besten für die Verwendung in der S-Box?

    <p>Hexadezimale Werte. (D)</p> Signup and view all the answers

    Was beschreibt die Struktur der S-Box?

    <p>Eine zweidimensionale Matrix. (A)</p> Signup and view all the answers

    Flashcards

    ROT13

    Eine Verschlüsselungstechnik, bei der jeder Buchstabe im Klartext um 13 Positionen im Alphabet verschoben wird. Beispiel: "A" wird zu "N", "B" wird zu "O" usw.

    Ciphertext-Only-Angriff

    Eine Methode, um einen Code oder eine Verschlüsselung zu brechen, indem nur der verschlüsselte Text (Ciphertext) zur Verfügung steht.

    Häufigkeitsverteilung

    Die Verteilung der Buchstaben in einem Text, die Aufschluss über die Sprache oder die Häufigkeit bestimmter Buchstaben gibt.

    One-time Pad

    Ein kryptographisches Verfahren, das absolute Sicherheit garantiert, wenn bestimmte Bedingungen erfüllt sind.

    Signup and view all the flashcards

    Einmaliger Schlüssel (One-time Pad)

    Ein Code, der nur einmal verwendet werden darf und zufällig generiert wird.

    Signup and view all the flashcards

    XOR-Operation

    Die XOR-Operation (Exklusiv-Oder) wird verwendet, um den Klartext mit dem Schlüssel zu verschlüsseln.

    Signup and view all the flashcards

    Gleichverteilung der Bits

    Die Eigenschaft eines Schlüssels, dass alle Bits mit gleicher Wahrscheinlichkeit auftreten und unabhängig voneinander sind.

    Signup and view all the flashcards

    Einmaliger Schlüssel (One-time Pad)

    Der Schlüssel wird nur einmal verwendet, um die gleiche Nachricht zu verschlüsseln.

    Signup and view all the flashcards

    AES (Advanced Encryption Standard)

    Ein symmetrisches Verschlüsselungsverfahren, bei dem ein Schlüssel verwendet wird, um Daten zu verschlüsseln und zu entschlüsseln.

    Signup and view all the flashcards

    AES: Blockchiffre

    Ein Blockchiffre verwendet feste Blöcke von Daten, die gleichzeitig verschlüsselt werden.

    Signup and view all the flashcards

    AES: Blockgröße

    Eine Tabelle mit 4 Zeilen und 4 Spalten, die jeweils 1 Byte speichert. Insgesamt 128 Bit (16 Bytes).

    Signup and view all the flashcards

    AES: S-Boxen

    S-Boxen (Substitution Bytes) ersetzen jedes Byte in einem Block durch ein anderes, anhand einer vorgegebenen Tabelle.

    Signup and view all the flashcards

    AES: P-Boxen

    P-Boxen (Permutation Bytes) vertauschen die Position der Bytes innerhalb eines Blocks.

    Signup and view all the flashcards

    Letzte Operation in AES: AddRoundKey

    Die letzte Operation in jeder AES-Runde ist AddRoundKey. Hier wird der aktuelle Rundenschlüssel mit dem aktuellen Block-Zustand addiert.

    Signup and view all the flashcards

    AES: Schlüsselspeicher

    Ein 4x4-Raster, das den Schlüssel speichert. Jede Spalte stellt ein Wort dar.

    Signup and view all the flashcards

    AES: Rundenschlüssel Generierung

    Die Rundenschlüssel werden aus dem ursprünglichen Schlüssel generiert und werden für jede der 10 Runden verwendet. Sie ändern sich in jeder Runde.

    Signup and view all the flashcards

    SubBytes

    Eine Methode zur Substitution von Daten in der AES-Verschlüsselung.

    Signup and view all the flashcards

    S-Box

    Eine Tabelle, die zur Substitution von Bytes in AES verwendet wird.

    Signup and view all the flashcards

    Monoalphabetische Kodierung

    Ein Verfahren, bei dem jedem Buchstaben des Klartextes eindeutig ein anderer Buchstabe zugeordnet wird.

    Signup and view all the flashcards

    S-Box-Matrix

    Der Umkehrwert einer Matrix, die auch in der P-Box von AES verwendet wird.

    Signup and view all the flashcards

    Galois-Körper GF

    Eine mathematische Struktur, die für die Erstellung der S-Box verwendet wird.

    Signup and view all the flashcards

    Byte-Substitution

    Ein Byte wird in der S-Box anhand seiner Position durch ein anderes Byte ersetzt.

    Signup and view all the flashcards

    Permutation

    Die S-Box ersetzt ein Byte durch ein anderes Byte, unabhängig von seiner Position.

    Signup and view all the flashcards

    Verwirrung

    Die S-Box wird in der AES-Verschlüsselung verwendet, um die Daten zu vermischen und schwer zu entschlüsseln.

    Signup and view all the flashcards

    Schlüssel-Verwirrung

    Die S-Box wird verwendet, um den Schlüssel in AES zu verschlüsseln.

    Signup and view all the flashcards

    Monoalphabetische Substitution

    Die S-Box arbeitet mit einzelnen Bytes, ohne die Kontextinformationen des gesamten Blocks zu berücksichtigen.

    Signup and view all the flashcards

    Klartext-Verwandlung

    Der Klartext wird mit der S-Box in einen Geheimtext umgewandelt.

    Signup and view all the flashcards

    S-Box-Permutation

    Die S-Box wird mit einer bestimmten Reihenfolge von Bytes benutzt.

    Signup and view all the flashcards

    AES-Komponente

    Die S-Box ist ein wichtiger Bestandteil der AES-Verschlüsselung.

    Signup and view all the flashcards

    AES-S-Box-Стандарт

    Die S-Box wird in der AES-Standardisierung verwendet.

    Signup and view all the flashcards

    RSA

    Das RSA-Verfahren ist ein asymmetrisches Public-Key-Kryptosystem, das zur Verschlüsselung und digitalen Signatur verwendet werden kann. Es basiert auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen.

    Signup and view all the flashcards

    Öffentlicher Schlüssel (RSA)

    Der öffentliche Schlüssel im RSA-Verfahren besteht aus zwei Zahlen: N (Modul) und e (öffentlicher Exponent). Mit dem öffentlichen Schlüssel können Daten verschlüsselt werden.

    Signup and view all the flashcards

    Privater Schlüssel (RSA)

    Der private Schlüssel im RSA-Verfahren besteht aus zwei Zahlen: N (Modul) und d (privater Exponent). Mit dem privaten Schlüssel können Daten entschlüsselt werden, die mit dem öffentlichen Schlüssel verschlüsselt wurden.

    Signup and view all the flashcards

    Öffentlicher Exponent (e) (RSA)

    Der öffentliche Exponent e im RSA-Verfahren ist eine zu φ(p,q) teilerfremde Zahl.

    Signup and view all the flashcards

    Privater Exponent (d) (RSA)

    Der private Exponent d im RSA-Verfahren wird berechnet mit der Formel d * e ≡ 1 MOD φ(p,q).

    Signup and view all the flashcards

    RSA Verschlüsselung

    Die Verschlüsselung mit RSA erfolgt mit der Formel C = Ke MOD N, wobei K der Klartext, C der Chiffretext und N der Modul ist.

    Signup and view all the flashcards

    RSA Entschlüsselung

    Die Entschlüsselung mit RSA erfolgt mit der Formel K = Cd MOD N, wobei C der Chiffretext, K der Klartext und N der Modul ist.

    Signup and view all the flashcards

    Chosen-Plaintext-Angriff

    Ein Chosen-Plaintext-Angriff ist ein Angriff, bei dem der Angreifer beliebige Klartexte mit dem öffentlichen Schlüssel des Opfers verschlüsseln kann. Dadurch erhofft sich der Angreifer, Informationen über den privaten Schlüssel des Opfers zu gewinnen.

    Signup and view all the flashcards

    Was ist der Unterschied zwischen öffentlichem und privatem Schlüssel in RSA?

    Die RSA-Verschlüsselungstechnik verwendet zwei Schlüssel: einen öffentlichen Schlüssel zum Verschlüsseln von Daten und einen privaten Schlüssel zum Entschlüsseln. Beide Schlüssel sind mathematisch miteinander verbunden und basieren auf der Zerlegung einer großen Zahl in zwei Primzahlen.

    Signup and view all the flashcards

    Was ist der RSA-Modul N?

    Der RSA-Modul N ist das Produkt aus zwei großen Primzahlen p und q. Er wird verwendet, um den öffentlichen und privaten Schlüssel zu generieren.

    Signup and view all the flashcards

    Was ist die Eulersche φ-Funktion in RSA?

    Die Eulersche φ-Funktion berechnet die Anzahl der zu einer Zahl teilerfremden Zahlen, die kleiner sind als die Zahl. In RSA wird sie verwendet, um den Entschlüsselungsexponenten d zu berechnen.

    Signup and view all the flashcards

    Was ist der Verschlüsselungsexponent e in RSA?

    Der Verschlüsselungsexponent e ist eine zu φ(N) teilerfremde Zahl, die zufällig gewählt wird. Er gehört zum öffentlichen Schlüssel.

    Signup and view all the flashcards

    Was ist der Entschlüsselungsexponent d in RSA?

    Der Entschlüsselungsexponent d ist der multiplikative inverse von e modulo φ(N). Er gehört zum privaten Schlüssel.

    Signup and view all the flashcards

    Wie funktioniert die RSA-Verschlüsselung?

    RSA-Verschlüsselung funktioniert mit der Formel C = K^e mod N, wobei K der Klartext, e der öffentliche Schlüssel und N der RSA-Modul ist.

    Signup and view all the flashcards

    Wie funktioniert die RSA-Entschlüsselung?

    RSA-Entschlüsselung funktioniert mit der Formel K = C^d mod N, wobei C der Chiffretext, d der private Schlüssel und N der RSA-Modul ist.

    Signup and view all the flashcards

    Was ist die Grundlage der RSA-Sicherheit?

    RSA ist ein Public-Key-Kryptosystem, das auf der Schwierigkeit der Faktorisierung großer Zahlen basiert. Das bedeutet, dass es sehr schwer ist, die beiden Primzahlen p und q zu finden, aus denen der RSA-Modul N besteht.

    Signup and view all the flashcards

    Was ist AES?

    Die Verschlüsselungstechnik AES (Advanced Encryption Standard) ist ein symmetrisches Blockchiffre-Verfahren, das Daten in Blöcken von 128 Bit (16 Byte) verschlüsselt.

    Signup and view all the flashcards

    Wie funktioniert AES?

    AES arbeitet mit einer festen Blockgröße von 128 Bit (16 Byte) und verwendet eine S-Box, um die Bytes in jedem Datenblock zu permutieren und zu substituieren.

    Signup and view all the flashcards

    Welche Verschlüsselungsverfahren gibt es außer AES?

    Neben AES werden auch andere Verschlüsselungsmethoden wie RC4 verwendet, allerdings gelten diese als weniger sicher und werden daher in modernen Anwendungen oft durch sicherere Alternativen ersetzt.

    Signup and view all the flashcards

    Wie viele Schlüssel werden in einem Netzwerk benötigt?

    Die Anzahl der Schlüsselpaare in einem Netzwerk mit N Teilnehmern beträgt N × (N-1) / 2. Das bedeutet, dass die Anzahl der Schlüssel mit der Anzahl der Teilnehmer quadratisch wächst.

    Signup and view all the flashcards

    Was ist der Unterschied zwischen Strom- und Blockverschlüsselung?

    Stromverschlüsselung verarbeitet Daten sequenziell Bit für Bit und eignet sich besonders für Echtzeitdaten wie Audio- oder Videoströme. Blockverschlüsselung hingegen verschlüsselt Daten in festen Blöcken und eignet sich gut für Dateien oder Bilder.

    Signup and view all the flashcards

    Ist AES sicher?

    Während AES als sehr sicher gilt, wurden in der Vergangenheit Schwächen bei der Implementierung von AES gefunden, die zu erfolgreichen Angriffen führten. Die grundlegende Sicherheitsarchitektur des Algorithmus selbst ist jedoch nach wie vor als solide zu betrachten.

    Signup and view all the flashcards

    Wie wird der AES-Schlüssel übertragen?

    Die Übertragung des Schlüssels ist ein kritischer Punkt bei der Verschlüsselung. Ein sicherer Kanal ist notwendig, um den Schlüssel zu übertragen, ohne dass Dritte ihn abfangen können.

    Signup and view all the flashcards

    Welche Herausforderungen entstehen durch viele Teilnehmer in einem Netzwerk?

    Eine große Anzahl von Kommunikationspartnern in einem Netzwerk erfordert eine große Anzahl von Schlüsseln, um die Kommunikation zwischen jedem Teilnehmer zu ermöglichen. Dies stellt eine besondere Herausforderung für die Schlüsselverwaltung dar.

    Signup and view all the flashcards

    Study Notes

    IT-Sicherheit - Grundlagen

    • Der Lehrstuhl für Data Privacy and Security, Center for Scalable Data Analytics and Artificial Intelligence an der Universität Leipzig bietet Grundlagen-Vorlesungen zur IT-Sicherheit.

    Kapitel 2 - Kryptographie

    • Gliederung der Vorlesung:
      • Grundlagen der IT-Sicherheit (Zugriffskontrolle, Verschlüsselung)
      • Anwendungsschicht (Krypto-Protokolle, Tracking, Browser-Sicherheit, sichere Programmierung)
      • Übertragungsschicht (Firewalls, Angriffe auf die Infrastruktur, Netzwerkarchitekturen)
      • Management-Ebene (Basis-Absicherung, Security Engineering, Mobile Security)

    Inhalte und Lernziele

    • Inhalt:
      • Einführung in die Kryptographie
      • Symmetrische Verschlüsselung
      • Asymmetrische Verschlüsselung
      • Post-Quantum-Kryptographie und andere Herausforderungen
    • Lernziele:
      • Anwendung verschiedener Verschlüsselungsverfahren
      • Kenntnis der Stärken und Schwächen der Verfahren
      • Erklärung der Ziele der Kryptographie
      • Erläuterung von Sicherheitskriterien und Verschlüsselungsverfahren

    Einführung in die Kryptographie

    • Methoden zur Verschleierung:
      • Unsichtbare Tinte (z.B. Zitronensaft)
      • Codebücher
      • Steganographie (z.B. Morsecode in Grashalmen)
      • Geheimschrift (z.B. nach Arthur C. Doyle)

    Kryptographie und IT-Sicherheit

    • Vertraulichkeit: Nur Berechtigte sollen Nachrichten lesen können
    • Integrität: Daten nachweislich unverfälscht vom Sender zum Empfänger
    • Authentizität: Urheber einer Nachricht eindeutig nachprüfbar
    • Verbindlichkeit: Absender einer Nachricht soll Urheberschaft nicht abstreiten können

    Kryptographie und Datenschutz

    • Allgemeine Ziele: Vertraulichkeit, Integrität, Verfügbarkeit bzgl. Zweckbindung
    • Neue Ziele: Plausible Deniability, Separation of Duties
    • Neuartige Anwendungen: Homomorphe Verschlüsselung, Secure Multiparty Computation

    Anfänge der Verschlüsselung

    • Motivation: Angreifer soll Nachricht nicht lesen, obwohl Methode bekannt
    • Skytale: Mittelmeerraum, um 500 v. Chr.
    • Caesar-Chiffre: Nach Julius Caesar, um 100 v. Chr., Verschiebechiffre (X → X + 3)

    Klassische Vorgehensweise

    • Security through obscurity: Verfahren möglichst kompliziert und geheim halten
    • break-it fix-it-it...: Verfahren zuerst brechen, dann verbessern
    • Beispiel: Enigma (2. Weltkrieg, Drehscheiben)

    Stand der Technik

    • Kerckhoffs' Maxime (1883): Sicherheit eines Kryptosystems hängt vom Schlüssel, nicht vom Algorithmus ab
    • Sicherheit durch veröffentlichte, überprüfbare Algorithmen
    • Sicherheit durch geheime Schlüssel

    Stand der Technik (Fortsetzung)

    • Sicherheit bestimmbar durch Ressourcen des Angreifers (polynomial beschränkter Angreifer)
    • Ziele des Angreifers: Schlüssel herausfinden, Klartext-Bits ermitteln, Metainformationen gewinnen
    • Angreifermodelle: Ciphertext-Only, Known-Plaintext, Chosen-Plaintext, Chosen-Ciphertext

    Angreifermodelle

    • Ciphertext-Only: Angreifer nur Ciphertext
    • Known-Plaintext: Angreifer kennt CT-PT-Paare
    • Chosen-Plaintext: Angreifer kann CT aus PT erzeugen
    • Chosen-Ciphertext: Angreifer kann CT aus gewählten CTs PT erzeugen

    Beispiel: Brechen der Caesar-Chiffre

    • ROT13 Beispiel: Häufigkeitsanalyse offenbart Verfahren

    One-Time Pad

    • Einziges Verfahren mit absoluter Sicherheit: Echt zufälliger Schlüssel, gleich lang wie Nachricht, gleiche Gleichverteilung der Bits, Schlüssel wird nur einmal verwendet.
    • Verschlüsselung: X → X XOR P (Bitweise XOR-Verknüpfung)

    One-Time Pad & Quantenphysik

    • Beitrag der Quantenkryptographie: Laser senden polarisierte Photonen
    • Problem: teure Hardware und physikalische Prozesse

    ESA und Quanten-Key-Distribution

    • ESA entwickelt Satelliten zur Quanten-Key-Distribution

    Symmetrische Verschlüsselung

    • Alice und Bob verwenden denselben Schlüssel zur Verschlüsselung und Entschlüsselung.
    • Schlüssel muss geheim sein und über einen sicheren Kanal übertragen werden.

    Blockchiffrierung

    • Verfahren zum Verschlüsseln von Klartext in Blöcken
    • Designprinzip: Substitutions-Permutations-Netzwerk
    • Mehrere Verschlüsselungsrunden für Sicherheit

    Advanced Encryption Standard (AES)

    • Symmetrische Verschlüsselung: Schlüssel 128, 192 oder 256 Bit
    • Anwendungen: IPSec, WLAN (WPA2), SSH, HTTPS
    • Blockchiffre: Ein Block = 128 Bit, 4 x 4 Spalten/Zeilen-Tabelle
    • S-Boxen, P-Boxen: SubBytes, ShiftRows, MixColumns

    Erzeugung der Rundenschlüssel in AES

    • Rekursive Berechnung der Rundenschlüssel aus dem Hauptschlüssel
    • Jeder Rundenschlüssel ist eine 4x4-Tabelle.

    Addition des Rundenschlüssels in AES

    • Bitweise XOR-Verknüpfung von Blöcken und Rundenschlüsseln

    S-Boxen in AES

    • Monoalphabetische Kodierung jedes Bytes in der Tabelle
    • Basis des Algorithmus für die Substitutions-Operation in AES
    • Verwendung der Galois-Felder

    P-Boxen in AES (ShiftRows und MixColumns)

    • ShiftRows: Verschiebung von Byte-Spalten um verschiedene Bitpositionen im Block. Hierzu wird der Block in seiner Tabellen-Struktur betrachtet und jede Zeile um eine bestimmte Position verschoben
    • MixColumns: Matrixmultiplikation der Block-Spalten mit einer festen Matrix, um die Verteilung der Daten innerhalb des Blocks effektiv zu verändern. Hierzu wird ein spezieller Algorithmus genutzt, um die Daten zu transformieren.

    Cipher Block Chaining Mode (CBC)

    • Initialisierungsvektor (IV) für den ersten Block
    • Jeder nächste Block wird mit dem vorherigen (verschlüsselten) Block XOR-verknüpft, wodurch sich identische Klartext-Blöcke in unterschiedliche Ciphertext-Blöcke transformieren.

    Cipher Feedback Mode (CFB)

    • Initialisierungsvektor wird verschlüsselt
    • Jeder Klartext-Block wird mit dem verschlüsselten Initialisierungsvektor XOR-verknüpft.

    Output Feedback Mode (OFB)

    • Initialisierungsvektor wird verschlüsselt
    • Schlüsselstrom wird parallel berechnet

    Counter Mode (CTR)

    • Zähler wird auf Initialisierungsvektor aufaddiert
    • Schlüsselstrom wird parallel berechnet

    Diskussion AES

    • Performanz und Sicherheit von AES
    • Nachteile: Schutz des Kanals für den Schlüssel, Verarbeitung nur ganzer Blöcke

    Anzahl der Schlüsselpaare

    • Zur Kommunikation zwischen N Nutzern sind N(n − 1)/2 Schlüsselpaare notwendig.

    Stromverschlüsselung vs. Blockverschlüsselung

    • Blockverschlüsselung: Blockweise Verschlüsselung, geeignet für größere Datenmengen
    • Stromverschlüsselung: Bitweise Verschlüsselung, geeignet für Echtzeitdaten

    RC4

    • Stromverschlüsselungsalgorithmus
    • Funktionsweise: Rekursive S-Box-Operationen generieren einen endlosen Bitstrom, der zum XOR-Verknüpfen mit dem Klartext verwendet wird.

    Diskussion RC4

    • Keine Garantie für Integrität
    • Chosen-Plaintext-Attacken können den Schlüsselstrom aus der S-Box extrahieren

    Asymmetrische Verschlüsselung

    • Public-Key-Verschlüsselung
    • Unterschiedlicher Schlüssel für Verschlüsselung (öffentlich) und Entschlüsselung (privat)

    RSA-Chiffre

    • Entwickler: Rivest, Shamir, Adleman (1977)
    • Public Key: RSA-Modul (N = p * q), Verschlüsselungsexponent e
    • Private Key: RSA-Modul (N), Entschlüsselungsexponent d

    Schlüsselerzeugung für RSA

    • Auswahl großer Primzahlen p und q
    • Berechnung des RSA-Moduls N = p * q
    • Berechnung der Eulerschen φ-Funktion φ(p, q) = (p-1)(q-1)
    • Auswahl zufällig teilerfremder Zahl e im Bereich 1 < e < φ(p, q)
    • Berechnung des Entschlüsselungsexponenten d: d * e ≡ 1 (mod φ(p, q))

    Verschlüsselung mit RSA

    • Verschlüsselung: C = K^e MOD N
    • Entschlüsselung: K = C^d MOD N

    Entschlüsselung mit RSA

    • Entschlüsselung: K = C^d MOD N

    Diskussion Public-Key-Verfahren

    • Asymmetrische Verschlüsselung ist langsam (viele Modulo-Operationen)
    • Verwendung in Kombination mit schnellen symmetrischen Verfahren
    • Sicherheit hängt von der Implementierung und Wahl der Parameter ab

    Probabilistische Verschlüsselung

    • Bei jeder Verschlüsselung desselben Klartexts erzeugt ein anderer Ciphertext

    Zuordnungsangriffe

    • Angreifer versucht, Klartexte aus Ciphertexten zu bestimmen.

    Frequenzangriffe

    • Angreifer analysiert Häufigkeiten von Ciphertexten, um Informationen über den Klartext zu gewinnen.

    Probabilistische Verschlüsselung

    • Strategie: Zufälle in Trapdoor-Funktionen einbauen (z.B. mit Hilfe des Goldwasser-Micali-Kryptosystems)

    Sicherheitsbeweis: IND-CPA

    • Indistinguishability unter Chosen-Plaintext-Attacken
    • Stärke der Verschlüsselungsfunktion wird nachgewiesen

    Secure Multiparty Computation

    • Verteiltes Berechnungsverfahren für mehrere Parteien
    • Parteien dürfen nichts über die Eingabedaten anderer Parteien lernen.

    Anwendungsbeispiele

    • Private Auktionen
    • Privates Machine Learning
    • Private Datenaggregation

    Angreifermodell Secure Multiparty Computation

    • Analyse möglicher Angriffe in Secure Multiparty Computations

    Herausforderungen

    • Effizienz und Skalierbarkeit
    • Korrektheit der Ergebnisse
    • Geheimhaltung der Daten

    Beispiel: Yaos Millionärsproblem

    • Problem der sicheren Vergleich von zwei Geheimwerten

    Lösungsansatz

    • Verwendung des RSA-Algorithmus, um Zufallszahlen zu verschlüsseln

    Rechenbeispiel (1/2)

    • Beispiel für die praktische Anwendung des Yao's Millionärsproblems.

    Rechenbeispiel (2/2)

    • Zweistellige Primzahl p = 107, Zufallszahl x
    • Bob kann den Wert des reicheren Millionärs berechnen

    Beispiel: Secure Sum

    • Erweiterung des Millionärsproblems: Berechnung einer Summe von Daten

    Einfacher Ansatz (Clifton et al.)

    • Problem: Wenn Teilnehmer P i und P i' kooperieren

    Distributed k-Secure Sum

    • Algorithmus: Zufällige Segmentierung und Verknüpfung der Daten
    • Verfahren für mehrere Teilnehmer und die korrekte Berechnung ohne die Einzelwerte zu teilen

    Rechenbeispiel

    • Rechenbeispiel für die praktische Anwendung

    Sicherheit des Verfahrens

    • Fälle: Korrektes Verhalten aller Teilnehmer, Missbrauch durch einen Teilnehmer

    Post-Quantum Computing

    • Problem: Quantencomputer können klassische Trapdoor-Funktionen lösen
    • Lösung: Suche nach Trapdoor-Funktionen, die auf klassischen Computern effizient berechenbar sind, aber weder von klassischen noch Quantencomputern gebrochen werden können.

    NIST Post-Quantum Cryptography Standardization

    • Ziel: Ersatz für aktuelle asymmetrische Verfahren
    • Mehrere Verfahren zur Auswahl

    FIPS 203: Module Lattice-Based Key-Encapsulation

    • Ersatz für Diffie-Hellmann

    Learning With Errors (LWE)

    • Lineares Gleichungssystem mit Rauschen

    Weitere Herausforderungen für die Zukunft

    • Weitere Details zu Herausforderungen wie die Kombination von verschiedenen Kryptographieverfahren

    DNA Computing (1/2 & 2/2)

    • DNA Computing als paralleles Rechnermodell: DNA als Bits
    • Schrit 1, 2, 3 & 4: Daten in RNA transformieren, vervielfältigen, mischen und dann mit automatisierten Sequenzierungsgeräten auslesen.

    Abschluss

    • Zusammenfassung der wichtigsten Themen und Erkenntnisse.

    Zusammenfassung

    • Etablierte Kryptographieverfahren können Daten effektiv schützen
    • Durch neue Herausforderungen müssen neue Sicherheitsziele definiert werden (z.B. plausible Abstreitbarkeit)
    • Symmetrische und Asymmetrische, probabilistische Verfahren und Secure Multiparty Computation helfen, gegen Angriffe zu schützen.

    Literatur

    • Liste der verwendeten Literatur

    Mögliche Prüfungsfragen

    • -Fragenkatalog für die Prüfung.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    In diesem Quiz erfahren Sie die Grundlagen der Kryptographie innerhalb der IT-Sicherheit. Wir behandeln die verschiedenen Verschlüsselungsverfahren, ihre Anwendungen und Herausforderungen wie Post-Quantum-Kryptographie. Testen Sie Ihr Wissen über symmetrische und asymmetrische Verschlüsselung sowie deren Stärken und Schwächen.

    More Like This

    Encryption Techniques in Informatics
    10 questions
    Introduction to Cryptography
    16 questions

    Introduction to Cryptography

    ProvenLaboradite6735 avatar
    ProvenLaboradite6735
    Seguretat i Criptografia en Java
    45 questions
    Introduction to Cryptography
    76 questions
    Use Quizgecko on...
    Browser
    Browser