Kryptografische Grundlagen
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was versteht man unter Kryptografie?

Kryptografie sind Methoden zur Ver- und Entschlüsselung von Informationen.

Was ist Kryptoanalyse?

Kryptoanalyse ist die Wissenschaft von Methoden zur Entschlüsselung kryptografischer Systeme.

Nennen Sie ein Beispiel für eine berühmte Chiffriermaschine.

Ein Beispiel ist die Enigma-Maschine der Deutschen Wehrmacht während des 2. Weltkriegs.

Wie funktioniert die Verschlüsselung mit einer Chiffriermaschine wie der Enigma?

<p>Die Eingabe eines Buchstabens verdreht die Walzen und erzeugt einen verschlüsselten Buchstaben.</p> Signup and view all the answers

Was sind die beiden Klassen von kryptografischen Verfahren?

<p>Die beiden Klassen sind symmetrische und asymmetrische Verfahren.</p> Signup and view all the answers

Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren?

<p>Bei symmetrischen Verfahren sind die Schlüssel für E (Verschlüsselung) und D (Entschlüsselung) gleich, während sie bei asymmetrischen Verfahren unterschiedlich sind.</p> Signup and view all the answers

Wie lautet die allgemeine Bezeichnung für kryptografische Daten, die verschlüsselt werden?

<p>Diese Daten werden als Klartexte bezeichnet.</p> Signup and view all the answers

Was bedeutet die Notation Ee(m) in der Kryptografie?

<p>Ee(m) bedeutet, dass die Funktion E den Klartext m in den Kryptotext c umwandelt.</p> Signup and view all the answers

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Kryptografie?

<p>Symmetrische Kryptografie verwendet denselben Schlüssel für die Verschlüsselung und Entschlüsselung, während asymmetrische Kryptografie ein Schlüsselpaar (öffentlicher und privater Schlüssel) verwendet.</p> Signup and view all the answers

Wie wird der Caesar-Chiffre verwendet, um einen Nachrichtenblock zu verschlüsseln?

<p>Der Caesar-Chiffre verschlüsselt eine Nachricht, indem jeder Buchstabe um eine bestimmte Zahl (Verschiebeposition) im Alphabet verschoben wird.</p> Signup and view all the answers

Was repräsentiert das Symbol 'Ee(m) = c' in der Kryptografie?

<p>'Ee(m) = c' repräsentiert die Verschlüsselung der Nachricht m zu einem Chiffretext c mit dem Verschlüsselungsalgorithmus E.</p> Signup and view all the answers

Warum ist das Knacken von Verschlüsselungen wie der Caesar-Chiffre potenziell schwierig?

<p>Das Knacken ist schwierig, weil es viele mögliche Schlüssel (Verschiebepositionen) gibt, die ausprobiert werden müssen.</p> Signup and view all the answers

Was macht der private Schlüssel in der asymmetrischen Kryptografie?

<p>Der private Schlüssel wird zur Entschlüsselung von Daten verwendet und sollte nur der betreffenden Entität bekannt sein.</p> Signup and view all the answers

Was sind die Vorteile der Verwendung von Public-Key Kryptografie?

<p>Public-Key Kryptografie ermöglicht sichere Kommunikation, ohne dass Geheimnisse über den Schlüssel ausgetauscht werden müssen.</p> Signup and view all the answers

Wie lautet die Entschlüsselungsformel für die Caesar-Chiffre?

<p>Die Entschlüsselungsformel lautet: $De(c) = (c-e) \mod 26$.</p> Signup and view all the answers

Welche Rolle spielt die Zahlentheorie in asymmetrischen Verfahren?

<p>Die Zahlentheorie ist entscheidend, da sie die mathematischen Grundlagen für die Erstellung und Sicherheit der Schlüsselpärchen bereitstellt.</p> Signup and view all the answers

Was ist Padding in der Kryptographie?

<p>Padding ist das Auffüllen des Klartextes, sodass seine Länge ein Vielfaches der Blockgröße ist.</p> Signup and view all the answers

Wie unterscheidet man Padding von Content?

<p>Padding wird durch bestimmte Werte in den hinzugefügten Bytes identifiziert, die der Anzahl der hinzugefügten Bytes entsprechen.</p> Signup and view all the answers

Was bedeutet Diffusion in Bezug auf Blockchiffren?

<p>Diffusion bedeutet, dass jedes Bit des Klartexts jedes Bit des Ciphertexts beeinflusst.</p> Signup and view all the answers

Nenne eine Technik zur Umsetzung von Diffusion in Blockchiffren.

<p>Bitweise Permutation ist eine häufige Technik zur Umsetzung von Diffusion.</p> Signup and view all the answers

Was ist der Zweck der Konfusion in der Kryptographie?

<p>Konfusion verschleiert den Zusammenhang zwischen Schlüssel und Ciphertext.</p> Signup and view all the answers

Beschreibe die Rolle von S-Boxen im AES-Verfahren.

<p>S-Boxen im AES-Verfahren dienen zur Implementierung nicht-linearer Substitutionen zur Erhöhung der Konfusion.</p> Signup and view all the answers

Wie wirkt sich die Blockgröße auf das Padding aus?

<p>Die Blockgröße bestimmt, wie viele Bytes Padding hinzugefügt werden, um die Klartextlänge anzupassen.</p> Signup and view all the answers

Was bezeichnet das PKCS#7-Padding?

<p>PKCS#7-Padding füllt Klartext mit Bytes auf, die jeweils den Wert der Anzahl der hinzugefügten Bytes haben.</p> Signup and view all the answers

Was ist der Avalanche Effekt in der Kryptografie?

<p>Der Avalanche Effekt beschreibt, dass eine kleine Änderung in der Eingabe, wie z.B. ein einzelnes Bit, eine signifikante Änderung in der Ausgabe bewirken kann.</p> Signup and view all the answers

Welche Blocklänge verwendet der AES-Verschlüsselungsstandard?

<p>Die Blocklänge des AES-Standards beträgt 128 Bit.</p> Signup and view all the answers

Welches Verfahren wird zur Konfusion in AES verwendet?

<p>Zur Konfusion in AES wird eine nicht-lineare Substitution verwendet, die durch eine feste S-Box geschieht.</p> Signup and view all the answers

Wie viele Runden durchläuft die AES-Verschlüsselung abhängig von der Schlüssellänge?

<p>Abhängig von der Schlüssellänge durchläuft die AES-Verschlüsselung 10, 12 oder 14 Runden.</p> Signup and view all the answers

Was versteht man unter Diffusion in der AES-Verschlüsselung?

<p>Diffusion in AES bezieht sich auf die Verbreitung der Eingabedaten über die Ausgabe, insbesondere durch die Operationen ShiftRows und MixColumns.</p> Signup and view all the answers

Was ist die Funktion von MixColumns in der AES-Verschlüsselung?

<p>MixColumns multipliziert jede Spalte der 4x4 Byte-Matrix im GF(2^8) mit einer festen Matrix.</p> Signup and view all the answers

Nenne die drei verfügbaren Schlüssellängen beim AES.

<p>Die verfügbaren Schlüssellängen beim AES sind 128, 192 und 256 Bit.</p> Signup and view all the answers

Was ist der Zweck einer Stromchiffre in der Kryptografie?

<p>Der Zweck einer Stromchiffre ist die Verschlüsselung eines Klartext-Stroms, wie beispielsweise von Datenströmen.</p> Signup and view all the answers

Warum ist asymmetrische Verschlüsselung als sicherer angesehen als symmetrische?

<p>Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht, wobei der private Schlüssel geheim bleibt. Dies erhöht die Sicherheit, da der öffentliche Schlüssel frei verteilt werden kann, ohne die Vertraulichkeit der Kommunikation zu gefährden.</p> Signup and view all the answers

Was ist der Vorteil der Verwendung des öffentlichen Schlüssels in der Public-Key Kryptografie?

<p>Der öffentliche Schlüssel kann von jedermann verwendet werden, um Daten sicher an den Schlüsselinhaber zu verschlüsseln, wodurch die Kommunikation effizient und sicher gestaltet wird.</p> Signup and view all the answers

Was passiert, wenn Alice Nachricht m mit ihrem privaten Schlüssel dA verschlüsselt?

<p>Die Nachricht c' kann nur von Alice entschlüsselt werden, da nur sie den privaten Schlüssel dA besitzt. Bob kann sie nicht entschlüsseln, da er keinen Zugang zu dA hat.</p> Signup and view all the answers

Nennen Sie zwei Anwendungen der asymmetrischen Verschlüsselung.

<p>E-Mail-Verschlüsselung und digitale Signaturen. Diese Anwendungen verwenden asymmetrische Verfahren zur Sicherstellung von Vertraulichkeit und Authentizität.</p> Signup and view all the answers

Was ist der Nachteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen Verschlüsselung?

<p>Asymmetrische Verschlüsselung ist in der Regel langsamer und ressourcenintensiver als symmetrische Verschlüsselung. Daher wird sie meist nur für kurze Daten verwendet.</p> Signup and view all the answers

Wie wird das Vertrauen in den öffentlichen Schlüssel sichergestellt?

<p>Das Vertrauen wird durch Zertifikate und Zertifizierungsstellen (CAs) hergestellt, die die Authentizität des öffentlichen Schlüssels gewährleisten.</p> Signup and view all the answers

Welche Rolle spielt das Kerckhoffs-Prinzip in der Kryptografie?

<p>Das Kerckhoffs-Prinzip besagt, dass die Sicherheit eines kryptografischen Verfahrens nicht von der Geheimhaltung des Algorithmus, sondern nur vom geheimen Schlüssel abhängen sollte.</p> Signup and view all the answers

Was ist der Hauptzweck der Entschlüsselung bei asymmetrischer Verschlüsselung?

<p>Der Hauptzweck der Entschlüsselung besteht darin, den cipher-text zurück in den Klartext zu verwandeln, sodass der Empfänger die ursprüngliche Nachricht lesen kann.</p> Signup and view all the answers

Was ist der Hauptzweck des GCM-Modus in der Verschlüsselung?

<p>Der GCM-Modus dient der Authentifizierung von verschlüsselten Daten und assoziierten Daten durch Multiplikation im Galoiskörper.</p> Signup and view all the answers

Nennen Sie zwei Eingaben, die für den GCM-Modus benötigt werden.

<p>Klartext m und Schlüssel k.</p> Signup and view all the answers

Welche Eigenschaft wird mit AEAD (Authenticated Encryption with Associated Data) realisiert?

<p>AEAD sorgt für die Authentizität von Ciphertext und assoziierten Daten.</p> Signup and view all the answers

Wie wird die Authentizität der assoziierten Daten im GCM-Modus gewährleistet?

<p>Durch die Implementierung einer Multiplikation im Galoiskörper GF(2^128).</p> Signup and view all the answers

Welche Blocklänge hat der aus dem GCM-Modus resultierende Ciphertext?

<p>Die Blocklänge beträgt 128 Bit.</p> Signup and view all the answers

Welches ist der empfohlene Transformationsmodus für die Nutzung von AES?

<p>Der CTR-Modus (Counter Mode).</p> Signup and view all the answers

Was wird als Nonce im GCM-Modus verwendet?

<p>Nonce ist ein zufälliger Wert, der zusammen mit dem Zähler (ctr) verwendet wird.</p> Signup and view all the answers

Was geschieht während der Verschlüsselung im GCM-Modus mit dem Klartext?

<p>Der Klartext wird durch die AES-Blockchiffre im CTR-Modus verschlüsselt.</p> Signup and view all the answers

Flashcards

Kryptoanalyse

Die Wissenschaft von Methoden zur Entschlüsselung von verschlüsselten Informationen.

Kryptografie

Die Disziplin, die sich mit Methoden zur Ver- und Entschlüsselung von Informationen befasst.

Kryptografisches System

Ein System, das aus einer Menge von Klartexten, einer Menge von Geheimtexten, einer Menge von Schlüsseln und einer Familie von Verschlüsselungs- und Entschlüsselungsfunktionen besteht.

Verschlüsselungsverfahren (E)

Eine Familie von Verschlüsselungsverfahren, die für jeden Schlüssel eine eindeutige Funktion zum Verschlüsseln von Klartexten in Geheimtexte bereitstellt.

Signup and view all the flashcards

Entschlüsselungsverfahren (D)

Eine Familie von Entschlüsselungsverfahren, die für jeden Schlüssel eine eindeutige Funktion zum Entschlüsseln von Geheimtexten in Klartexte bereitstellt.

Signup and view all the flashcards

Symmetrische Verfahren

Kryptografische Verfahren, bei denen der gleiche Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln von Informationen verwendet wird.

Signup and view all the flashcards

Asymmetrische Verfahren

Kryptografische Verfahren, bei denen separate Schlüssel für das Verschlüsseln und Entschlüsseln verwendet werden.

Signup and view all the flashcards

Was ist die Caesar-Chiffre?

Die Caesar-Chiffre ist ein einfaches Verschlüsselungsverfahren, bei dem jeder Buchstabe im Alphabet um eine feste Anzahl von Positionen verschoben wird.

Signup and view all the flashcards

Was ist der Schlüssel in der Caesar-Chiffre?

Der Schlüssel in der Caesar-Chiffre ist die Anzahl der Positionen, um die jeder Buchstabe verschoben wird.

Signup and view all the flashcards

Wie entschlüsselt man einen Text mit der Caesar-Chiffre?

Um einen Text mit der Caesar-Chiffre zu entschlüsseln, wird der Schlüssel verwendet, um jeden Buchstaben um die entsprechende Anzahl von Positionen in die entgegengesetzte Richtung zu verschieben.

Signup and view all the flashcards

Was ist Public-Key Kryptografie?

Eine Methode, bei der sowohl Alice als auch Bob jeweils ein Schlüsselpaar besitzen: einen öffentlichen Schlüssel (e) und einen privaten Schlüssel (d).

Signup and view all the flashcards

Was ist der öffentliche Schlüssel in der Public-Key Kryptografie?

Der öffentliche Schlüssel einer Person kann von jedem eingesehen werden, der mit der Person kommunizieren möchte.

Signup and view all the flashcards

Was ist der private Schlüssel in der Public-Key Kryptografie?

Der private Schlüssel ist geheim und darf nur von der Person gehalten werden, die ihn besitzt.

Signup and view all the flashcards

Wie funktioniert Verschlüsselung mit Public-Key Kryptografie?

Mit dem öffentlichen Schlüssel von Bob (eB) kann Alice eine Nachricht verschlüsseln, die nur Bob mit seinem privaten Schlüssel (dB) entschlüsseln kann.

Signup and view all the flashcards

Auf welcher Grundlage funktioniert Public-Key Kryptografie?

Public-Key Kryptografie basiert auf mathematischen Funktionen, die es ermöglichen, dass nur die Person mit dem privaten Schlüssel die verschlüsselte Nachricht entschlüsseln kann.

Signup and view all the flashcards

Avalanche-Effekt

Kleine Änderung in der Eingabe, z.B. 1 Bit, führt zu großen und scheinbar zufälligen Änderungen in der Ausgabe, z.B. jedes Bit ändert sich mit 50% Wahrscheinlichkeit.

Signup and view all the flashcards

Symmetrische Verschlüsselung

Ein Verfahren zur Verschlüsselung von Daten, das auf einer festen Schlüssellänge basiert und sowohl zum Verschlüsseln als auch zum Entschlüsseln des gleichen Schlüssels verwendet.

Signup and view all the flashcards

AES (Advanced Encryption Standard)

Ein Algorithmus zur symmetrischen Verschlüsselung von Datenblöcken der Länge 128 Bit.

Signup and view all the flashcards

Runden in AES

Die Anzahl der Runden, die ein Klartext während der AES-Verschlüsselung durchläuft, hängt von der Schlüssellänge ab. Für 128-Bit-Schlüssel werden 10 Runden verwendet.

Signup and view all the flashcards

SubBytes

Eine der Operationen in AES, die auf jedes Byte einer 4x4-Byte-Matrix angewendet wird, um eine nicht-lineare Substitution durchzuführen.

Signup and view all the flashcards

ShiftRows in AES

Eine Technik zur Verbreitung von Änderungen in der Eingabe über den gesamten verschlüsselten Text durch Verschieben von Zeilen in der 4x4-Byte-Matrix.

Signup and view all the flashcards

MixColumns in AES

Eine Operation in AES, die die Spalten der 4x4-Byte-Matrix im GF(28) multipliziert, um die Diffusion zu erhöhen.

Signup and view all the flashcards

GF(28)

Ein endlicher Körper mit 256 Elementen, der in AES verwendet wird, um die Operation MixColumns durchzuführen.

Signup and view all the flashcards

Verschlüsselung mit Öffentlichem Schlüssel

Der öffentliche Schlüssel des Empfängers wird verwendet, um eine Nachricht zu verschlüsseln. Nur der Empfänger mit dem entsprechenden privaten Schlüssel kann die Nachricht entschlüsseln.

Signup and view all the flashcards

Digitale Signatur mit Private Key

Der private Schlüssel des Absenders wird verwendet, um eine Nachricht zu signieren, die dann mit dem öffentlichen Schlüssel des Absenders überprüft werden kann.

Signup and view all the flashcards

Kerckhoffs-Prinzip

Das Kerckhoffs-Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens ausschließlich von der Geheimhaltung des Schlüssels abhängen sollte, nicht von der Geheimhaltung des Algorithmus.

Signup and view all the flashcards

Digitaler Fingerabdruck

Eine Form der digitalen Signatur, bei der ein Hashwert der Nachricht mit dem privaten Schlüssel des Absenders signiert wird.

Signup and view all the flashcards

Vertrauliche Datenspeicherung

Mit asymmetrischer Verschlüsselung können Daten vertraulich aufbewahrt werden, da nur der Besitzer des privaten Schlüssels auf sie zugreifen kann.

Signup and view all the flashcards

Asymmetrische Verschlüsselung: Nachteile

Asymmetrische Verschlüsselungsverfahren sind in der Regel rechenintensiver und eignen sich daher besser für die Verschlüsselung kleinerer Datenmengen.

Signup and view all the flashcards

Beispiele für Daten, die mit asymmetrischer Verschlüsselung gesichert werden

Beispiele für Daten, die sich für die asymmetrische Verschlüsselung eignen, sind Schlüssel, Passwörter und kryptografische Signaturen.

Signup and view all the flashcards

Padding bei Blockchiffren

Das Auffüllen von Klartextdaten, um eine Länge zu erreichen, die ein Vielfaches der Blockgröße der verwendeten Blockchiffre ist.

Signup and view all the flashcards

Padding beim Verschlüsseln und Entschlüsseln

Im Padding wird der Klartext so verändert, dass seine Länge ein Vielfaches der Blockgröße ist. Das Padding wird beim Verschlüsseln hinzugefügt und beim Entschlüsseln entfernt.

Signup and view all the flashcards

Diffusion in Blockchiffren

Eine Technik, bei der jedes Bit im Klartext sich auf jedes Bit im Geheimtext auswirkt. Das bedeutet, dass Änderungen im Klartext weitreichende Auswirkungen auf den Geheimtext haben.

Signup and view all the flashcards

Bitweise Permutation bei Blockchiffren

Eine Methode zur Erreichung von Diffusion ist die Bitweise Permutation. Dabei werden die Bits im Klartext neu angeordnet.

Signup and view all the flashcards

Konfusion in Blockchiffren

Eine Technik zur Verschleierung des Zusammenhangs zwischen Schlüssel, Klartext und Geheimtext. Ziel ist es, die Beziehung zwischen den Daten zu verbergen.

Signup and view all the flashcards

Nichtlineare Substitutionen in Blockchiffren

Nichtlineare Substitutionen, z. B. mithilfe von S-Boxen wie im AES-Verfahren. Dadurch wird die Beziehung zwischen Klartext und Geheimtext komplexer.

Signup and view all the flashcards

PKCS#7 Padding

PKCS#7 Padding ist eine gängige Methode, um Klartextdaten mit Padding aufzufüllen. Die Anzahl der hinzugefügten Bytes wird durch den Wert aller Padding-Bytes dargestellt.

Signup and view all the flashcards

Diffusion und Konfusion: Designprinzipien

Diffusion und Konfusion sind wichtige Designprinzipien für Blockchiffren. Sie tragen zur Sicherheit des Verschlüsselungsprozesses bei.

Signup and view all the flashcards

CTR Modus

Ein Verschlüsselungsmodus, der einen Blockchiffre wie AES verwendet, um einen Stromchiffre zu erzeugen. Er verwendet einen Zähler (Counter) und einen Initialisierungsvektor (Nonce), um einen einzigartigen Schlüsselstrom für jeden Klartextblock zu generieren, der dann mit dem Klartext XOR'ed wird.

Signup and view all the flashcards

AEAD (Authenticated Encryption with Associated Data)

Ein Verschlüsselungsmodus, der sowohl die Vertraulichkeit (Verhinderung des Lesens von Daten durch Unbefugte) als auch die Integrität (Verhinderung der unbefugten Änderung von Daten) gewährleistet. Er verwendet sowohl eine Verschlüsselung als auch eine Authentifizierung, um sicherzustellen, dass Daten sowohl geheim als auch unverfälscht bleiben.

Signup and view all the flashcards

GCM (Galois/Counter Mode)

Ein Verschlüsselungsmodus, der neben der Verschlüsselung von Daten auch die Authentifizierung assoziierter Daten ermöglicht. Assoziierte Daten (AD) sind Daten, die nicht verschlüsselt, aber trotzdem geschützt werden sollen, z. B. Headerinformationen.

Signup and view all the flashcards

Nonce

Ein geheime Zahl, der verwendet wird, um den Schlüsselstrom in einem Stromverschlüsselungssystem zu initialisieren. Er sollte bei jeder Verschlüsselungsoperation eindeutig sein. Dies ist wichtig, um die Sicherheit des Verschlüsselungssystems zu gewährleisten, da ein Wiederholtes Verwenden des gleichen Nonce zu Sicherheitsrisiken führen kann.

Signup and view all the flashcards

Multiplikation im Galois-Körper GF(2^128)

Eine Operation, die im Galois-Körper GF(2^128) durchgeführt wird, um die Integrität von Daten zu überprüfen. GCM verwendet diesen Prozess, um die Authentizität der verschlüsselten Daten und der assoziierten Daten zu gewährleisten.

Signup and view all the flashcards

Assoziierte Daten (AD)

Daten, die nicht direkt verschlüsselt werden, aber relevant für die Authentifizierung sind. Sie können beispielsweise zusätzliche Metadaten oder Headerinformationen enthalten, die mit den verschlüsselten Daten verknüpft sind.

Signup and view all the flashcards

Stromchiffre (Stream Cipher)

Ein Algorithmus, der verwendet werden kann, um einen Schlüsselstrom zu erzeugen, indem ein Blockchiffre (z. B. AES) im CTR-Modus verwendet wird. Dieser Schlüsselstrom wird dann zum Verschlüsseln und Entschlüsseln von Daten verwendet.

Signup and view all the flashcards

SEED-Wert (Secret Seed)

Ein gemeinsamer Wert für alle Operationen in einem Stromverschlüsselungssystem. Der SEED-Wert ist wichtig, um den Schlüsselstrom zu erzeugen, der für die Verschlüsselung und Entschlüsselung verwendet wird.

Signup and view all the flashcards

Study Notes

Kryptografische Grundlagen

  • Kryptografie umfasst Methoden zur Verschlüsselung und Entschlüsselung von Daten.
  • Kryptoanalyse ist die wissenschaftliche Methode zur Entschlüsselung von verschlüsselten Daten.
  • Die Enigma war eine legendäre Chiffriermaschine der deutschen Wehrmacht im Zweiten Weltkrieg.
  • Die Enigma besaß 3 Walzen mit 26 Buchstaben des Alphabets.
  • Die Walzen wurden durch elektrische Kabelverbindungen verdreht.
  • Die Eingabe eines Buchstabens veränderte die Walzen und erzeugte einen verschlüsselten Buchstaben.
  • Die Walzen änderten ihre Position bei jeder Eingabe, was zu einer unterschiedlichen Verschlüsselung führte.
  • Die Enigma wurde 1940 in Bletchley Park von Alan Turing geknackt.

Kryptografisches System

  • Ein kryptografisches System besteht aus den Mengen der Klartexte (M), der Kryptotexte (C), der Verschlüsselungsverfahren (E), der Entschlüsselungsverfahren (D) und der Schlüsselmenge (K).
  • M ist die Menge der möglichen Klartexte.
  • C ist die Menge der möglichen Kryptotexte.
  • E ist die Menge der Verschlüsselungsverfahren.
  • D ist die Menge der Entschlüsselungsverfahren.
  • K ist die Menge der möglichen Schlüssel.
  • Für jedes m ∈ M* existiert ein c ∈ C*, so dass m = D(c).

Zwei Klassen von Verfahren

  • Symmetrische Verfahren (Secret-Key Verfahren): Verfahren zur Verschlüsselung und Entschlüsselung mit demselben Schlüssel. Der Schlüssel muss geheim gehalten werden.
  • Asymmetrische Verfahren (Public-Key Verfahren): Verfahren zur Verschlüsselung und Entschlüsselung mit unterschiedlichen Schlüsseln (öffentlicher und privater Schlüssel). Der öffentliche Schlüssel wird öffentlich geteilt, während der private Schlüssel geheim gehalten werden muss.

Beispiel Caesar-Chiffre

  • Die Caesar-Chiffre ist ein einfaches symmetrisches Verfahren.
  • Die Chiffre basiert auf der Verschiebung der Buchstaben im Alphabet.
  • Die Verschiebung wird durch einen Schlüssel (e) bestimmt.
  • Die Entschlüsselung erfolgt durch die umgekehrte Verschiebung(D).

Asymmetrische Verfahren, Public-Key Kryptografie

  • Asymmetrischen Verfahren nutzen zwei verschiedene Schlüssel für Verschlüsselung und Entschlüsselung.
  • Der öffentliche Schlüssel wird öffentlich bereitgestellt.
  • Der private Schlüssel wird geheim gehalten.
  • Ein Beispiel ist das RSA-Verfahren.

Einsatzbeispiele asymmetrischer Verschlüsselung

  • Alice sendet eine verschlüsselte Nachricht an Bob, wo nur Bob den Klartext lesen kann.
  • Alice speichert verschlüsselte Daten in der Cloud oder lokal, sodass nur Alice diese Daten entschlüsseln kann.

Blockchiffren

  • Blockchiffren verarbeiten Klartext in Blöcken fester Größe.
  • Die Verschlüsselung eines Blockes hängt von einem geheimen Schlüssel ab.
  • Ein Beispiel ist die AES-Verschlüsselung.
  • Padding ist erforderlich, um die Blocklänge zu vervielfachen.

Designprinzipien für Blockchiffren

  • Diffusion: breitet die Auswirkungen von Klartextänderungen auf alle Ciphertextbits aus.
  • Konfusion: verbirgt den Zusammenhang zwischen Schlüssel, Klartext und Ciphertext.

Fallbeispiel: AES

  • AES ist ein Blockchiffre-Standard.
  • AES-Verschlüsselung verwendet 128-Bit-Blöcke.
  • Verschlüsselung und Entschlüsselung verwenden feste Runden und Operationen auf den Daten.
  • AES kann mit Schlüsseln von 128 Bit, 192 Bit oder 256 Bit verwendet werden.

Stromchiffren

  • Stromchiffren arbeiten mit Einzelbits und nicht mit Blöcken.
  • Als Lösung wird oft die Vernam-Chiffre verwendet.

PQC-Kandidaten

  • Die PQC-Verfahren (Post-Quantum Cryptosysteme) sind notwendig, wenn Quantencomputer eingesetzt werden.
  • PQC-Verfahren sind mit unterschiedlichen Algorithmen für Verschlüsselung und digitale Signaturen verfügbar.

Betriebsmodi von Blockchiffren

  • ECB - Electronic Codebook Modus: Gleiche Klartextblöcke werden zu gleichen Chiffretextblöcken verschlüsselt.
  • CBC - Cipher Block Chaining Modus: Klartextblock wird vor der Verschlüsselung mit dem vorherigen Chiffretextblock xor'ed (verknüpft).
  • CTR - Counter Mode: Ein Zähler wird verwendet, um einen einzigartigen Schlüssel für jeden Block zu erzeugen.

Anforderungen an Schlüssellängen

  • Symmetrische Verfahren benötigen mindestens 128 Bit, besser 256 Bit Schlüssel.
  • Asymmetrische Verfahren, wie RSA, benötigen viel längere Schlüssel.

Asymmetrische Kryptografische Grundlagen

  • Asymmetrische Verfahren nutzen eine Einwegfunktion und eine Trapdoor-Einwegfunktion.

RSA Verfahren

  • Das RSA-Verfahren ist ein Beispiel für ein asymmetrisches Verfahren.
  • Es verwendet die Faktorisierung und den diskreten Logarithmus.

Elliptische Kurven Kryptografie (ECC)

  • ECC ist eine Alternative zu RSA und verwendet elliptische Kurven.
  • ECC benötigt kürzere Schlüssel für den gleichen Sicherheitsschlüssel.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Dieser Quiz beschäftigt sich mit den Grundlagen der Kryptografie und Kryptoanalyse. Erfahren Sie mehr über historische Chiffriermaschinen wie die Enigma und die Prinzipien moderner kryptografischer Systeme. Testen Sie Ihr Wissen über die Methoden zur Verschlüsselung und Entschlüsselung von Daten.

More Like This

History of Enigma Machine
26 questions
Máquina Enigma y Criptografía Moderna
40 questions
Alan Turing and the Enigma Machine
6 questions
Enigma Code Breaking History
8 questions

Enigma Code Breaking History

CushyCynicalRealism avatar
CushyCynicalRealism
Use Quizgecko on...
Browser
Browser