IT-Sicherheit Kapitel 2 - Kryptographie
55 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches Merkmal ist NICHT erforderlich für die absolute Sicherheit des One-time Pads?

  • Echt zufälliger Schlüssel
  • Schlüssel bleibt geheim
  • Bits haben Gleichverteilung
  • Schlüssel kann mehrfach verwendet werden (correct)
  • Wie funktioniert die Verschlüsselung im One-time Pad?

  • Xi → Xi - Pi
  • Xi → Xi AND Pi
  • Xi → Xi XOR Pi (correct)
  • Xi → Xi + Pi
  • Was kann ein Hinweis darauf sein, dass eine Caesar-Chiffre gebrochen wurde?

  • Länge der Nachricht ist bekannt
  • Die Buchstabenfrequenz im Ciphertext entspricht der im Klartext (correct)
  • Der verwendete Schlüssel ist bekannt
  • Häufigkeit des Buchstabens 'e' im Klartext
  • Welches dieser Merkmale gehört NICHT zu den Anforderungen eines One-time Pads?

    <p>Nachricht und Schlüssel sind unterschiedlich lang</p> Signup and view all the answers

    Welcher Buchstabe ist im Beispiel des Ciphertext-Only-Angriffs am häufigsten?

    <p>E</p> Signup and view all the answers

    Warum ist die Verwendung eines echten zufälligen Schlüssels wichtig für die Sicherheit eines One-time Pads?

    <p>Er verhindert, dass eine regelmäßige Schlüsselverwendung erkannt wird</p> Signup and view all the answers

    Was ist der Hauptnachteil der Caesar-Chiffre im Vergleich zum One-time Pad?

    <p>Es bietet keine absolute Sicherheit</p> Signup and view all the answers

    Welche dieser Aussagen über die XOR-Operation im One-time Pad ist richtig?

    <p>XOR ist reversibel</p> Signup and view all the answers

    Wie viele Schlüssel benötigt jeder Benutzer in einem System mit N Teilnehmern, um privat mit anderen zu kommunizieren?

    <p>N-1</p> Signup and view all the answers

    Welches der folgenden Verschlüsselungsverfahren ist ein Beispiel für Blockverschlüsselung?

    <p>AES</p> Signup and view all the answers

    Was ist ein Nachteil eines Systems mit vielen Kommunikationspartnern?

    <p>Erhöhte Anzahl an Schlüsseln</p> Signup and view all the answers

    Warum sind Stromverschlüsselungsverfahren in der Regel weniger sicher als Blockverschlüsselungsverfahren?

    <p>Sie verschlüsseln Daten Bit für Bit.</p> Signup and view all the answers

    Welche Sicherheitsprotokolle nutzen RC4 aufgrund von Sicherheitslücken nicht mehr?

    <p>WPA2 und WPA3</p> Signup and view all the answers

    Was bedeutet das XOR im Bezug auf die Verschlüsselung mit RC4?

    <p>Es dient zur Kombination von Schlüssel und Klartext.</p> Signup and view all the answers

    Welcher der folgenden Ansätze ist nicht typisch für die Stromverschlüsselung?

    <p>AES</p> Signup and view all the answers

    Wie viele Schlüsselpaare sind in einem System mit 500 Nutzern erforderlich?

    <p>124.750</p> Signup and view all the answers

    Was ist die maximale Schlüssellänge, die beim Advanced Encryption Standard (AES) verwendet werden kann?

    <p>256 Bit</p> Signup and view all the answers

    Wie viele Runden werden im AES für einen 128-Bit-Schlüssel durchgeführt?

    <p>10 Runden</p> Signup and view all the answers

    Welches ist keine der genannten Operationen, die im AES verwendet werden?

    <p>TransposeBlocks</p> Signup and view all the answers

    Welche Art von Verschlüsselung verwendet der Advanced Encryption Standard (AES)?

    <p>Symmetrische Verschlüsselung</p> Signup and view all the answers

    Was ist das Hauptziel der Operation AddRoundKey im AES?

    <p>Die Daten mit dem Rundenschlüssel zu kombinieren</p> Signup and view all the answers

    Wie viele Spalten und Zeilen hat die 4x4-Tabelle im AES-Schlüssel?

    <p>4 Spalten und 4 Zeilen</p> Signup and view all the answers

    Welches dieser Protokolle nutzt AES zur Sicherung von Daten?

    <p>IPSec</p> Signup and view all the answers

    Was passiert mit dem Schlüsseldurchsatzwert bei der Generierung von Rundenschlüsseln in AES?

    <p>Er wird in 4 Teile geteilt</p> Signup and view all the answers

    Wie wird der RSA-Modul N berechnet?

    <p>N = p * q</p> Signup and view all the answers

    Was repräsentiert die Eulersche φ-Funktion im RSA-Verfahren?

    <p>Die Anzahl der positiven ganzen Zahlen, die teilerfremd zu N sind</p> Signup and view all the answers

    Was ist eine Bedingung für die Wahl der Zahl e im RSA-Verfahren?

    <p>e muss teilerfremd zu φ(p,q) sein</p> Signup and view all the answers

    Welcher Ausdruck beschreibt den Verschlüsselungsprozess mit RSA?

    <p>C = K ^ e MOD N</p> Signup and view all the answers

    Welche Aussage zu den Schlüsseln im RSA-Verfahren ist korrekt?

    <p>Der Private Key besteht aus {N, d}</p> Signup and view all the answers

    Was beschreibt die Gleichung d * e ≡ 1 MOD φ(p,q)?

    <p>Die Generierung des privaten Schlüssels d aus dem öffentlichen Schlüssel e</p> Signup and view all the answers

    Welche der folgenden Werte können als Beispiel für den Wert von e verwendet werden, wenn φ(p,q) = 120?

    <p>23</p> Signup and view all the answers

    Wie lautet das Ergebnis der Verschlüsselung des Wertes 7, wenn p = 11, q = 13 und e = 23?

    <p>2</p> Signup and view all the answers

    Was beschreibt die Funktion φ(p,q) im Rahmen der RSA-Verschlüsselung?

    <p>Die Anzahl der möglichen Schlüsselpaare</p> Signup and view all the answers

    Was ist eine wichtige Eigenschaft der asymmetrischen Verschlüsselung, wie RSA?

    <p>Langsame Verarbeitung aufgrund vieler Modulo-Divisionen</p> Signup and view all the answers

    Welche Bedingung muss erfüllt sein, damit e zu φ(p,q) teilerfremd ist?

    <p>e darf kein Teiler von φ(p,q) sein</p> Signup and view all the answers

    Was ist das Hauptproblem bei deterministischen Verschlüsselungsverfahren?

    <p>Sie erzeugen bei identischem Klartext stets identischen Ciphertext</p> Signup and view all the answers

    Wie wird der Ciphertext C in der RSA-Verschlüsselung gebildet?

    <p>C = K^e MOD N</p> Signup and view all the answers

    Warum benötigt man komplexe Lösungen für das Schlüsselmanagement bei Public-Key-Verfahren?

    <p>Es gibt zwei verschiedene Schlüssel für Ver- und Entschlüsselung</p> Signup and view all the answers

    Was ist ein Chosen-Plaintext-Angriff?

    <p>Ein Angriff, bei dem der Angreifer einen Klartext wählt und den Ciphertext beobachtet</p> Signup and view all the answers

    Welche der folgenden Aussagen trifft nicht auf die asymmetrische Verschlüsselung zu?

    <p>Sie ist sehr schnell</p> Signup and view all the answers

    Was beschreibt die Methode SubBytes in AES?

    <p>Jedes Byte wird durch ein anderes in der S-Box ersetzt.</p> Signup and view all the answers

    Wie entsteht die S-Box im AES?

    <p>Durch den Kehrwert der Werte in einer Matrize.</p> Signup and view all the answers

    Welche Eigenschaft hat die S-Box in der AES-Kryptographie?

    <p>Sie arbeitet mit monoalphabetischer Kodierung.</p> Signup and view all the answers

    Welcher Wert wird aus dem Byte 12 in der S-Box abgeleitet?

    <p>c9</p> Signup and view all the answers

    Für welche Art von Kodierung steht die S-Box?

    <p>Monoalphabetische Kodierung.</p> Signup and view all the answers

    Was wird durch die S-Box in AES erreicht?

    <p>Erhöhung der Sicherheit durch Byte-Ersetzung.</p> Signup and view all the answers

    Welche Tabelle wird in der AES-Verschlüsselung zusammen mit der S-Box verwendet?

    <p>Die P-Box.</p> Signup and view all the answers

    Was ist ein weiterer Begriff für den Galois-Körper in der AES-Verschlüsselung?

    <p>GF(2^8)</p> Signup and view all the answers

    Wie viele Einträge hat die S-Box in ihrer Tabelle?

    <p>256</p> Signup and view all the answers

    Was ist das primäre Ziel der Byte-Ersetzung durch die S-Box in der AES-Verschlüsselung?

    <p>Verwirrung zu erzeugen.</p> Signup and view all the answers

    Was passiert mit den einzelnen Bytes während der SubBytes-Transformation?

    <p>Sie werden ersetzt.</p> Signup and view all the answers

    Welche Art der Kodierung wird nicht mit der S-Box in Verbindung gebracht?

    <p>Asymmetrische Kodierung.</p> Signup and view all the answers

    Was ist das Ergebnis, wenn das Byte 0x05 in der S-Box nachgeschlagen wird?

    <p>53</p> Signup and view all the answers

    Was eignet sich am besten für die Verwendung in der S-Box?

    <p>Hexadezimale Werte.</p> Signup and view all the answers

    Was beschreibt die Struktur der S-Box?

    <p>Eine zweidimensionale Matrix.</p> Signup and view all the answers

    Study Notes

    IT-Sicherheit - Grundlagen

    • Der Lehrstuhl für Data Privacy and Security, Center for Scalable Data Analytics and Artificial Intelligence an der Universität Leipzig bietet Grundlagen-Vorlesungen zur IT-Sicherheit.

    Kapitel 2 - Kryptographie

    • Gliederung der Vorlesung:
      • Grundlagen der IT-Sicherheit (Zugriffskontrolle, Verschlüsselung)
      • Anwendungsschicht (Krypto-Protokolle, Tracking, Browser-Sicherheit, sichere Programmierung)
      • Übertragungsschicht (Firewalls, Angriffe auf die Infrastruktur, Netzwerkarchitekturen)
      • Management-Ebene (Basis-Absicherung, Security Engineering, Mobile Security)

    Inhalte und Lernziele

    • Inhalt:
      • Einführung in die Kryptographie
      • Symmetrische Verschlüsselung
      • Asymmetrische Verschlüsselung
      • Post-Quantum-Kryptographie und andere Herausforderungen
    • Lernziele:
      • Anwendung verschiedener Verschlüsselungsverfahren
      • Kenntnis der Stärken und Schwächen der Verfahren
      • Erklärung der Ziele der Kryptographie
      • Erläuterung von Sicherheitskriterien und Verschlüsselungsverfahren

    Einführung in die Kryptographie

    • Methoden zur Verschleierung:
      • Unsichtbare Tinte (z.B. Zitronensaft)
      • Codebücher
      • Steganographie (z.B. Morsecode in Grashalmen)
      • Geheimschrift (z.B. nach Arthur C. Doyle)

    Kryptographie und IT-Sicherheit

    • Vertraulichkeit: Nur Berechtigte sollen Nachrichten lesen können
    • Integrität: Daten nachweislich unverfälscht vom Sender zum Empfänger
    • Authentizität: Urheber einer Nachricht eindeutig nachprüfbar
    • Verbindlichkeit: Absender einer Nachricht soll Urheberschaft nicht abstreiten können

    Kryptographie und Datenschutz

    • Allgemeine Ziele: Vertraulichkeit, Integrität, Verfügbarkeit bzgl. Zweckbindung
    • Neue Ziele: Plausible Deniability, Separation of Duties
    • Neuartige Anwendungen: Homomorphe Verschlüsselung, Secure Multiparty Computation

    Anfänge der Verschlüsselung

    • Motivation: Angreifer soll Nachricht nicht lesen, obwohl Methode bekannt
    • Skytale: Mittelmeerraum, um 500 v. Chr.
    • Caesar-Chiffre: Nach Julius Caesar, um 100 v. Chr., Verschiebechiffre (X → X + 3)

    Klassische Vorgehensweise

    • Security through obscurity: Verfahren möglichst kompliziert und geheim halten
    • break-it fix-it-it...: Verfahren zuerst brechen, dann verbessern
    • Beispiel: Enigma (2. Weltkrieg, Drehscheiben)

    Stand der Technik

    • Kerckhoffs' Maxime (1883): Sicherheit eines Kryptosystems hängt vom Schlüssel, nicht vom Algorithmus ab
    • Sicherheit durch veröffentlichte, überprüfbare Algorithmen
    • Sicherheit durch geheime Schlüssel

    Stand der Technik (Fortsetzung)

    • Sicherheit bestimmbar durch Ressourcen des Angreifers (polynomial beschränkter Angreifer)
    • Ziele des Angreifers: Schlüssel herausfinden, Klartext-Bits ermitteln, Metainformationen gewinnen
    • Angreifermodelle: Ciphertext-Only, Known-Plaintext, Chosen-Plaintext, Chosen-Ciphertext

    Angreifermodelle

    • Ciphertext-Only: Angreifer nur Ciphertext
    • Known-Plaintext: Angreifer kennt CT-PT-Paare
    • Chosen-Plaintext: Angreifer kann CT aus PT erzeugen
    • Chosen-Ciphertext: Angreifer kann CT aus gewählten CTs PT erzeugen

    Beispiel: Brechen der Caesar-Chiffre

    • ROT13 Beispiel: Häufigkeitsanalyse offenbart Verfahren

    One-Time Pad

    • Einziges Verfahren mit absoluter Sicherheit: Echt zufälliger Schlüssel, gleich lang wie Nachricht, gleiche Gleichverteilung der Bits, Schlüssel wird nur einmal verwendet.
    • Verschlüsselung: X → X XOR P (Bitweise XOR-Verknüpfung)

    One-Time Pad & Quantenphysik

    • Beitrag der Quantenkryptographie: Laser senden polarisierte Photonen
    • Problem: teure Hardware und physikalische Prozesse

    ESA und Quanten-Key-Distribution

    • ESA entwickelt Satelliten zur Quanten-Key-Distribution

    Symmetrische Verschlüsselung

    • Alice und Bob verwenden denselben Schlüssel zur Verschlüsselung und Entschlüsselung.
    • Schlüssel muss geheim sein und über einen sicheren Kanal übertragen werden.

    Blockchiffrierung

    • Verfahren zum Verschlüsseln von Klartext in Blöcken
    • Designprinzip: Substitutions-Permutations-Netzwerk
    • Mehrere Verschlüsselungsrunden für Sicherheit

    Advanced Encryption Standard (AES)

    • Symmetrische Verschlüsselung: Schlüssel 128, 192 oder 256 Bit
    • Anwendungen: IPSec, WLAN (WPA2), SSH, HTTPS
    • Blockchiffre: Ein Block = 128 Bit, 4 x 4 Spalten/Zeilen-Tabelle
    • S-Boxen, P-Boxen: SubBytes, ShiftRows, MixColumns

    Erzeugung der Rundenschlüssel in AES

    • Rekursive Berechnung der Rundenschlüssel aus dem Hauptschlüssel
    • Jeder Rundenschlüssel ist eine 4x4-Tabelle.

    Addition des Rundenschlüssels in AES

    • Bitweise XOR-Verknüpfung von Blöcken und Rundenschlüsseln

    S-Boxen in AES

    • Monoalphabetische Kodierung jedes Bytes in der Tabelle
    • Basis des Algorithmus für die Substitutions-Operation in AES
    • Verwendung der Galois-Felder

    P-Boxen in AES (ShiftRows und MixColumns)

    • ShiftRows: Verschiebung von Byte-Spalten um verschiedene Bitpositionen im Block. Hierzu wird der Block in seiner Tabellen-Struktur betrachtet und jede Zeile um eine bestimmte Position verschoben
    • MixColumns: Matrixmultiplikation der Block-Spalten mit einer festen Matrix, um die Verteilung der Daten innerhalb des Blocks effektiv zu verändern. Hierzu wird ein spezieller Algorithmus genutzt, um die Daten zu transformieren.

    Cipher Block Chaining Mode (CBC)

    • Initialisierungsvektor (IV) für den ersten Block
    • Jeder nächste Block wird mit dem vorherigen (verschlüsselten) Block XOR-verknüpft, wodurch sich identische Klartext-Blöcke in unterschiedliche Ciphertext-Blöcke transformieren.

    Cipher Feedback Mode (CFB)

    • Initialisierungsvektor wird verschlüsselt
    • Jeder Klartext-Block wird mit dem verschlüsselten Initialisierungsvektor XOR-verknüpft.

    Output Feedback Mode (OFB)

    • Initialisierungsvektor wird verschlüsselt
    • Schlüsselstrom wird parallel berechnet

    Counter Mode (CTR)

    • Zähler wird auf Initialisierungsvektor aufaddiert
    • Schlüsselstrom wird parallel berechnet

    Diskussion AES

    • Performanz und Sicherheit von AES
    • Nachteile: Schutz des Kanals für den Schlüssel, Verarbeitung nur ganzer Blöcke

    Anzahl der Schlüsselpaare

    • Zur Kommunikation zwischen N Nutzern sind N(n − 1)/2 Schlüsselpaare notwendig.

    Stromverschlüsselung vs. Blockverschlüsselung

    • Blockverschlüsselung: Blockweise Verschlüsselung, geeignet für größere Datenmengen
    • Stromverschlüsselung: Bitweise Verschlüsselung, geeignet für Echtzeitdaten

    RC4

    • Stromverschlüsselungsalgorithmus
    • Funktionsweise: Rekursive S-Box-Operationen generieren einen endlosen Bitstrom, der zum XOR-Verknüpfen mit dem Klartext verwendet wird.

    Diskussion RC4

    • Keine Garantie für Integrität
    • Chosen-Plaintext-Attacken können den Schlüsselstrom aus der S-Box extrahieren

    Asymmetrische Verschlüsselung

    • Public-Key-Verschlüsselung
    • Unterschiedlicher Schlüssel für Verschlüsselung (öffentlich) und Entschlüsselung (privat)

    RSA-Chiffre

    • Entwickler: Rivest, Shamir, Adleman (1977)
    • Public Key: RSA-Modul (N = p * q), Verschlüsselungsexponent e
    • Private Key: RSA-Modul (N), Entschlüsselungsexponent d

    Schlüsselerzeugung für RSA

    • Auswahl großer Primzahlen p und q
    • Berechnung des RSA-Moduls N = p * q
    • Berechnung der Eulerschen φ-Funktion φ(p, q) = (p-1)(q-1)
    • Auswahl zufällig teilerfremder Zahl e im Bereich 1 < e < φ(p, q)
    • Berechnung des Entschlüsselungsexponenten d: d * e ≡ 1 (mod φ(p, q))

    Verschlüsselung mit RSA

    • Verschlüsselung: C = K^e MOD N
    • Entschlüsselung: K = C^d MOD N

    Entschlüsselung mit RSA

    • Entschlüsselung: K = C^d MOD N

    Diskussion Public-Key-Verfahren

    • Asymmetrische Verschlüsselung ist langsam (viele Modulo-Operationen)
    • Verwendung in Kombination mit schnellen symmetrischen Verfahren
    • Sicherheit hängt von der Implementierung und Wahl der Parameter ab

    Probabilistische Verschlüsselung

    • Bei jeder Verschlüsselung desselben Klartexts erzeugt ein anderer Ciphertext

    Zuordnungsangriffe

    • Angreifer versucht, Klartexte aus Ciphertexten zu bestimmen.

    Frequenzangriffe

    • Angreifer analysiert Häufigkeiten von Ciphertexten, um Informationen über den Klartext zu gewinnen.

    Probabilistische Verschlüsselung

    • Strategie: Zufälle in Trapdoor-Funktionen einbauen (z.B. mit Hilfe des Goldwasser-Micali-Kryptosystems)

    Sicherheitsbeweis: IND-CPA

    • Indistinguishability unter Chosen-Plaintext-Attacken
    • Stärke der Verschlüsselungsfunktion wird nachgewiesen

    Secure Multiparty Computation

    • Verteiltes Berechnungsverfahren für mehrere Parteien
    • Parteien dürfen nichts über die Eingabedaten anderer Parteien lernen.

    Anwendungsbeispiele

    • Private Auktionen
    • Privates Machine Learning
    • Private Datenaggregation

    Angreifermodell Secure Multiparty Computation

    • Analyse möglicher Angriffe in Secure Multiparty Computations

    Herausforderungen

    • Effizienz und Skalierbarkeit
    • Korrektheit der Ergebnisse
    • Geheimhaltung der Daten

    Beispiel: Yaos Millionärsproblem

    • Problem der sicheren Vergleich von zwei Geheimwerten

    Lösungsansatz

    • Verwendung des RSA-Algorithmus, um Zufallszahlen zu verschlüsseln

    Rechenbeispiel (1/2)

    • Beispiel für die praktische Anwendung des Yao's Millionärsproblems.

    Rechenbeispiel (2/2)

    • Zweistellige Primzahl p = 107, Zufallszahl x
    • Bob kann den Wert des reicheren Millionärs berechnen

    Beispiel: Secure Sum

    • Erweiterung des Millionärsproblems: Berechnung einer Summe von Daten

    Einfacher Ansatz (Clifton et al.)

    • Problem: Wenn Teilnehmer P i und P i' kooperieren

    Distributed k-Secure Sum

    • Algorithmus: Zufällige Segmentierung und Verknüpfung der Daten
    • Verfahren für mehrere Teilnehmer und die korrekte Berechnung ohne die Einzelwerte zu teilen

    Rechenbeispiel

    • Rechenbeispiel für die praktische Anwendung

    Sicherheit des Verfahrens

    • Fälle: Korrektes Verhalten aller Teilnehmer, Missbrauch durch einen Teilnehmer

    Post-Quantum Computing

    • Problem: Quantencomputer können klassische Trapdoor-Funktionen lösen
    • Lösung: Suche nach Trapdoor-Funktionen, die auf klassischen Computern effizient berechenbar sind, aber weder von klassischen noch Quantencomputern gebrochen werden können.

    NIST Post-Quantum Cryptography Standardization

    • Ziel: Ersatz für aktuelle asymmetrische Verfahren
    • Mehrere Verfahren zur Auswahl

    FIPS 203: Module Lattice-Based Key-Encapsulation

    • Ersatz für Diffie-Hellmann

    Learning With Errors (LWE)

    • Lineares Gleichungssystem mit Rauschen

    Weitere Herausforderungen für die Zukunft

    • Weitere Details zu Herausforderungen wie die Kombination von verschiedenen Kryptographieverfahren

    DNA Computing (1/2 & 2/2)

    • DNA Computing als paralleles Rechnermodell: DNA als Bits
    • Schrit 1, 2, 3 & 4: Daten in RNA transformieren, vervielfältigen, mischen und dann mit automatisierten Sequenzierungsgeräten auslesen.

    Abschluss

    • Zusammenfassung der wichtigsten Themen und Erkenntnisse.

    Zusammenfassung

    • Etablierte Kryptographieverfahren können Daten effektiv schützen
    • Durch neue Herausforderungen müssen neue Sicherheitsziele definiert werden (z.B. plausible Abstreitbarkeit)
    • Symmetrische und Asymmetrische, probabilistische Verfahren und Secure Multiparty Computation helfen, gegen Angriffe zu schützen.

    Literatur

    • Liste der verwendeten Literatur

    Mögliche Prüfungsfragen

    • -Fragenkatalog für die Prüfung.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    In diesem Quiz erfahren Sie die Grundlagen der Kryptographie innerhalb der IT-Sicherheit. Wir behandeln die verschiedenen Verschlüsselungsverfahren, ihre Anwendungen und Herausforderungen wie Post-Quantum-Kryptographie. Testen Sie Ihr Wissen über symmetrische und asymmetrische Verschlüsselung sowie deren Stärken und Schwächen.

    More Like This

    Encryption Techniques in Informatics
    10 questions
    Introduction to Cryptography
    16 questions

    Introduction to Cryptography

    ProvenLaboradite6735 avatar
    ProvenLaboradite6735
    Seguretat i Criptografia en Java
    45 questions
    Cryptography Basics Quiz - Week 3
    16 questions
    Use Quizgecko on...
    Browser
    Browser