Krypto Woche 1 (Bauer)

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Welches der folgenden Sicherheitsziele schützt vor dem Verlust des Zugriffs auf einen Dienst?

  • Datenintegrität
  • Verfügbarkeit (correct)
  • Vertraulichkeit
  • Nichtabstreitbarkeit

Das Sicherheitsziel 'Vertraulichkeit' schützt Daten vor unbefugter Änderung.

False (B)

Nennen Sie die drei Hauptziele, die üblicherweise als 'CIA-Triade' bezeichnet werden.

Vertraulichkeit, Integrität und Verfügbarkeit

[BLANK] schützt vor der Leugnung, eine Handlung ausgeführt zu haben.

<p>Nichtabstreitbarkeit</p> Signup and view all the answers

Ordnen Sie die Sicherheitsziele ihren Beschreibungen zu:

<p>Vertraulichkeit = Schutz vor unbefugtem Zugriff auf Informationen Integrität = Sicherstellung der Genauigkeit und Vollständigkeit der Daten Verfügbarkeit = Sicherstellung des rechtzeitigen und zuverlässigen Zugriffs auf Dienste Nichtabstreitbarkeit = Die Fähigkeit, die Beteiligung einer Partei an einer Transaktion nachzuweisen</p> Signup and view all the answers

Welches der folgenden Szenarien gefährdet die Vertraulichkeit einer Kommunikation am direktesten?

<p>Ein Angreifer liest die unverschlüsselte Kommunikation mit, ohne dass die beteiligten Parteien dies bemerken. (C)</p> Signup and view all the answers

Nichtabstreitbarkeit garantiert, dass eine gesendete Nachricht vom Absender nachträglich geleugnet werden kann.

<p>False (B)</p> Signup and view all the answers

Nennen Sie ein Beispiel, wie die Datenintegrität in einer elektronischen Transaktion sichergestellt werden kann.

<p>Durch die Verwendung von digitalen Signaturen oder kryptografischen Hash-Funktionen.</p> Signup and view all the answers

Das Ziel der [Blank] stellt sicher, dass ein System oder Dienst auch unter hoher Belastung erreichbar und reaktionsfähig bleibt.

<p>Verfügbarkeit</p> Signup and view all the answers

Welche der folgenden Methoden wird typischerweise verwendet, um die Vertraulichkeit von Daten zu gewährleisten?

<p>Verschlüsselung (B)</p> Signup and view all the answers

Die Datenintegrität wird typischerweise durch Verschlüsselung erreicht.

<p>False (B)</p> Signup and view all the answers

Welche Methode wird typischerweise verwendet, um die Verfügbarkeit von Daten sicherzustellen?

<p>Redundanz</p> Signup and view all the answers

____________ wird typischerweise durch asymmetrische Kryptografie erreicht.

<p>Nichtabstreitbarkeit</p> Signup and view all the answers

Ordnen Sie die folgenden Sicherheitsziele den typischen Methoden zu, um sie zu erreichen:

<p>Vertraulichkeit = Verschlüsselung Datenintegrität = Authentifizierung (z.B. MAC oder AEAD) Verfügbarkeit = Redundanz Nichtabstreitbarkeit = Asymmetrische Kryptografie</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt die Caesar-Chiffre am besten?

<p>Eine monoalphabetische Substitutionschiffre mit festem Schlüssel. (A)</p> Signup and view all the answers

Für welchen Zweck soll Julius Caesar die Caesar-Chiffre verwendet haben?

<p>Um militärische Geheimnisse zu schützen.</p> Signup and view all the answers

Ordnen Sie die folgenden Begriffe ihrer Bedeutung im Kontext der Caesar-Chiffre zu:

<p>Caesar-Chiffre = Eine einfache Substitutionschiffre Monoalphabetisch = Jeder Klartextbuchstabe wird immer auf denselben Chiffretextbuchstaben abgebildet ROT13 = Eine Variante der Caesar-Chiffre, die noch heute verwendet wird Schlüssel = Die feste Anzahl von Positionen, um die Buchstaben verschoben werden</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Kernidee einer monoalphabetischen Substitutions-Chiffre?

<p>Jeder Buchstabe des Klartextes wird durch einen entsprechenden Buchstaben des Chiffretextes ersetzt. (C)</p> Signup and view all the answers

Welche mathematische Eigenschaft muss eine Abbildungsfunktion bei einer monoalphabetischen Substitutions-Chiffre erfüllen, um eine eindeutige Entschlüsselung zu gewährleisten?

<p>Injektivität</p> Signup and view all the answers

Neben der Injektivität wird bei einer monoalphabetischen Substitutions-Chiffre oft auch die Eigenschaft der ______ gefordert, was eine Eins-zu-Eins-Beziehung zwischen Klartext und Chiffretext bedeutet.

<p>Bijektivität</p> Signup and view all the answers

Warum ist die Injektivität der Abbildungsfunktion bei einer monoalphabetischen Substitution wichtig?

<p>Um eine eindeutige Rücktransformation vom Chiffretext zum Klartext zu ermöglichen. (A)</p> Signup and view all the answers

Welche Aussage beschreibt am besten den Hauptvorteil der Caesar-Chiffre bezüglich der Schlüsselverwaltung?

<p>Sie benötigt nur einen einzigen Schlüssel zur Verschlüsselung des gesamten Textes. (D)</p> Signup and view all the answers

Was ist ein wesentliches Merkmal der Caesar-Chiffre?

<p>Einfache Schlüsselverwaltung durch nur eine Zahl als Schlüssel (D)</p> Signup and view all the answers

Welcher mathematische Vorgang wird bei der Entschlüsselung angewendet, um den Klartext wiederherzustellen?

<p>Subtraktion</p> Signup and view all the answers

Der Schlüssel bei dieser Verschlüsselungsmethode ist ein fester ______, der auf jeden Buchstaben angewendet wird.

<p>Offset</p> Signup and view all the answers

Was passiert, wenn der falsche Offset bei der Entschlüsselung verwendet wird?

<p>Es wird ein unleserlicher Text erzeugt. (C)</p> Signup and view all the answers

Angenommen, der Klartextbuchstabe 'p' ist 7 und der Schlüssel 'k' ist 15. Was ist der verschlüsselte Buchstabe 'c' unter Verwendung der gegebenen Caesar-Chiffre-Formel?

<p>22 (D)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten die Beziehung zwischen Verschlüsselung und Entschlüsselung in der Caesar-Chiffre?

<p>Verschlüsselung und Entschlüsselung sind inverse Operationen voneinander, wobei einer Addition und der andere Subtraktion verwendet. (D)</p> Signup and view all the answers

Welche der folgenden Eigenschaften sind typisch für eine schwache Verschlüsselung?

<p>Kleine Schlüsselraumgröße, Stromchiffre-Natur und das Vorhandensein schwacher Schlüssel. (D)</p> Signup and view all the answers

Nennen Sie ein Beispiel für eine Chiffre, die trotz ihrer relativen Modernität schwache Schlüssel haben kann.

<p>DES</p> Signup and view all the answers

Eine Chiffre, die Zeichen für Zeichen verschlüsselt/entschlüsselt, wird als __________ bezeichnet.

<p>Stromchiffre</p> Signup and view all the answers

Was bedeutet eine Schlüsselraumgröße von $\log_2 26 \approx 4,7$ Bit in Bezug auf die Sicherheit einer Chiffre?

<p>Sie deutet auf eine extrem kleine Anzahl möglicher Schlüssel hin, was die Chiffre anfällig für Brute-Force-Angriffe macht. (D)</p> Signup and view all the answers

Warum ist es wichtig, dass die Verschlüsselung von konstanten Daten bei einer guten Chiffre nicht von der Verschlüsselung zufälliger Daten zu unterscheiden ist?

<p>Um Angriffe zu verhindern, die Muster in den verschlüsselten Daten ausnutzen könnten.</p> Signup and view all the answers

Wie unterscheidet sich die Vigenère-Chiffre von der Caesar-Chiffre?

<p>Die Vigenère-Chiffre verwendet mehrere Schlüssel im Round-Robin-Verfahren. (A)</p> Signup and view all the answers

Beschreiben Sie kurz das Round-Robin-Verfahren im Kontext der Vigenère-Chiffre.

<p>Ein Verfahren, bei dem verschiedene Schlüssel nacheinander wiederholt verwendet werden.</p> Signup and view all the answers

Warum ist die Vigenère-Chiffre trotz ihrer Komplexität anfällig für Angriffe durch Häufigkeitsanalyse?

<p>Weil die Buchstabenhäufigkeit der Klartextsprache im Geheimtext erhalten bleibt. (B)</p> Signup and view all the answers

Wie hilft die Kenntnis der Buchstabenhäufigkeit einer Sprache bei der Kryptoanalyse einer Vigenère-verschlüsselten Nachricht?

<p>Sie ermöglicht das Erraten von Schlüsselbuchstaben basierend auf der Häufigkeit der Zeichen im Geheimtext.</p> Signup and view all the answers

Warum ist die Frequenzanalyse bei der Vigenère-Chiffre weniger effektiv als bei der Caesar-Chiffre?

<p>Der Schlüssel wird bei der Vigenère-Chiffre für jedes Zeichen geändert, wodurch die Häufigkeitsverteilung verschleiert wird. (B)</p> Signup and view all the answers

Was ist die grundlegende Schwäche, die die Frequenzanalyse bei der Caesar-Chiffre ausnutzt?

<p>Die statische Verschiebung der Buchstabenhäufigkeiten</p> Signup and view all the answers

Was passiert mit dem Histogramm, wenn man eine Vigenère-Chiffre verwendet?

<p>Es wird zu einer Kombination aus mehreren überlagerten Caesar-Chiffre-Histogrammen. (B)</p> Signup and view all the answers

Wenn die Schlüssellänge der Vigenère-Chiffre gleich 1 ist, entspricht sie im Wesentlichen einer Caesar-Chiffre.

<p>True (A)</p> Signup and view all the answers

Was ist der erste Schritt bei einem Angriff auf eine Vigenère-Chiffre, wenn die Schlüssellänge unbekannt ist?

<p>Eine Schlüssellänge erraten</p> Signup and view all the answers

Welchen Vorteil bietet die Erstellung eines Histogramms der Buchstabenhäufigkeiten nach der Gruppierung von Zeichen bei der Kryptoanalyse der Vigenère-Chiffre?

<p>Es macht Muster in der Häufigkeitsverteilung sichtbar, die auf den verwendeten Schlüssel hinweisen können. (C)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Zweck der Dezimierung in Bezug auf Datensätze?

<p>Die Reduzierung der Größe eines Datensatzes durch Auswahl einer Teilmenge seiner Elemente. (B)</p> Signup and view all the answers

Welche zwei Hauptparameter werden typischerweise bei der Dezimierung berücksichtigt?

<p>Schrittweite und Offset (C)</p> Signup and view all the answers

Beschreiben Sie kurz, wie sich die Parameter 'Schrittweite' und 'Offset' auf das Ergebnis der Dezimierung auswirken.

<p>Die Schrittweite bestimmt, welche Elemente aus dem ursprünglichen Datensatz ausgewählt werden, während der Offset angibt, bei welchem Element die Auswahl beginnt.</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten, wie sich die Komplexität eines Known-Plaintext-Angriffs auf einen Schlüssel ändert, wenn die Schlüssellänge $|K|$ wächst?

<p>Die Komplexität wächst linear mit der Schlüssellänge, proportional zu $|K|$. (B)</p> Signup and view all the answers

Ordnen Sie die folgenden Angriffstypen ihrer Skalierung in Bezug auf die Schlüssellänge zu:

<p>Brute-Force-Angriff = Exponentielle Skalierung Known-Plaintext-Angriff (in diesem Szenario) = Lineare Skalierung</p> Signup and view all the answers

Warum ist die einmalige Verwendung von Schlüsseln wesentlich, um die absolute Sicherheit einer Chiffre zu gewährleisten, bei der die Schlüssellänge der Klartextlänge entspricht und die Schlüssel zufällig generiert werden?

<p>Die mehrfache Verwendung eines Schlüssels erzeugt Muster, die für Kryptoanalyse genutzt werden können.</p> Signup and view all the answers

Eine Chiffre gilt als absolut sicher, wenn die Länge des Schlüssels der Länge des ______ entspricht, der Schlüssel vollständig zufällig ist und der Schlüssel nur einmal verwendet wird.

<p>Klartextes</p> Signup and view all the answers

Welche Eigenschaft macht das One-Time-Pad informationstheoretisch sicher?

<p>Die Verwendung eines Schlüssels, der mindestens so lang wie der Klartext ist und nur einmal verwendet wird. (C)</p> Signup and view all the answers

Bei einem One-Time-Pad kann der Klartext aus dem Chiffretext nur dann wiederhergestellt werden, wenn der verwendete Schlüssel absolut zufällig ist.

<p>True (A)</p> Signup and view all the answers

Unter welchen Bedingungen wird eine Vigenère-Chiffre zu einem One-Time-Pad?

<p>Wenn der Schlüssel zufällig ist und mindestens die gleiche Länge wie der Klartext hat.</p> Signup and view all the answers

Warum ist die Schlüssellänge ein praktisches Problem bei der Verwendung von Einmal-Pads?

<p>Weil die Schlüssellänge mindestens so lang sein muss wie die zu verschlüsselnde Nachricht. (D)</p> Signup and view all the answers

Welches Hauptproblem entsteht bei Einmal-Pads, wenn man versucht, sie in modernen kryptografischen Systemen zu verwenden, zusätzlich zur Schlüssellänge?

<p>Schlüsselverteilung</p> Signup and view all the answers

Welche Aussage beschreibt am besten die Herausforderung bei der Umwandlung von Einmal-Pads in moderne, nutzbare kryptografische Systeme?

<p>Die Notwendigkeit, die Sicherheit ohne unrealistisch lange Schlüssel und sichere Schlüsselverteilung zu gewährleisten. (A)</p> Signup and view all the answers

Welche der folgenden Aussagen beschreibt am besten den Kompromiss, der bei der praktischen Anwendung eines One-Time-Pads eingegangen wird?

<p>Auf die Forderung nach perfekter, nachweisbarer Geheimhaltung wird verzichtet, um eine konstante Schlüssellänge und Schlüsselwiederverwendung zu ermöglichen. (B)</p> Signup and view all the answers

Welchen Hauptvorteil hat ein One-Time-Pad in seiner ursprünglichen, idealen Form (d.h. ohne Kompromisse bei Schlüssellänge und -wiederverwendung)?

<p>perfekte Geheimhaltung</p> Signup and view all the answers

Ordne die folgenden Eigenschaften den entsprechenden Auswirkungen auf die Sicherheit eines One-Time-Pads zu:

<p>Endliche, konstante Schlüssellänge = Ermöglicht die praktische Anwendung, aber reduziert die Sicherheit im Vergleich zum idealen One-Time-Pad. Wiederverwendung des Schlüssels = Macht das System anfällig für Angriffe, da Informationen zwischen verschiedenen verschlüsselten Nachrichten korreliert werden können. Verzicht auf perfekte Geheimhaltung = Akzeptiert ein gewisses Risiko, dass Informationen über den Klartext preisgegeben werden könnten.</p> Signup and view all the answers

Welche Aussage beschreibt am besten die Funktion eines CSPRNG (kryptografisch sicheren Pseudozufallszahlengenerators) im Kontext einer Stromchiffre?

<p>Er erzeugt eine pseudozufällige, unendliche Folge von Füllzeichen aus einem festen Seed. (D)</p> Signup and view all the answers

Beschreiben Sie kurz, wie ein CSPRNG in einer Stromchiffre verwendet wird.

<p>Ein CSPRNG erzeugt eine pseudozufällige Folge von Füllzeichen aus einem festen Seed, die dann verwendet wird, um die Daten zu verschlüsseln.</p> Signup and view all the answers

Ordnen Sie die Begriffe ihrer jeweiligen Bedeutung im Kontext von Stromchiffren zu:

<p>CSPRNG = Erzeugt eine pseudozufällige Folge von Füllzeichen Seed (Schlüssel) = Statischer Ausgangspunkt für den CSPRNG Füllzeichen = Pseudozufällige Zeichenfolge, die zur Verschlüsselung verwendet wird</p> Signup and view all the answers

Was ist der Hauptzweck der 'Polsterung' (Padding) im Kontext der Kryptographie?

<p>Sicherstellen, dass der Klartext eine bestimmte Länge hat, um ihn für kryptographische Algorithmen geeignet zu machen. (B)</p> Signup and view all the answers

Die Entschlüsselung eines durch arithmetische Addition verschlüsselten Textes (C = P + K) erfolgt durch Multiplikation.

<p>False (B)</p> Signup and view all the answers

Ordne die folgenden Operationen ihrer Verwendung in der Kryptographie zu:

<p>Arithmetische Addition (C = P + K) = Einfache Verschlüsselung, Entschlüsselung durch Subtraktion. XOR-Operation (C = P \oplus K) = Gängige Verschlüsselung, da Operation und Inverse identisch sind.</p> Signup and view all the answers

Was bedeutet der Begriff 'Schlüsselraum'?

<p>Die Anzahl der verschiedenen möglichen Schlüssel. (B)</p> Signup and view all the answers

Wie berechnet man den Schlüsselraum in Bit, wenn man die Anzahl der möglichen Schlüssel (N) kennt?

<p>$\log_2 N$</p> Signup and view all the answers

Welche der folgenden Formeln ist korrekt, um $\log_2 N$ zu berechnen?

<p>$\frac{\ln N}{\ln 2}$ (B)</p> Signup and view all the answers

Wie berechnet man die Grösse des Schlüsselraums bei einem mehrstelligen Schlüssel, wenn die Anzahl der möglichen Werte für jede Stelle bekannt ist?

<p>Durch Multiplikation der Anzahl der möglichen Werte jeder Stelle. (B)</p> Signup and view all the answers

Ein Schlüssel besteht aus vier Zeichen. Das erste Zeichen kann 10 verschiedene Werte annehmen, das zweite 26, das dritte 26 und das vierte 10. Wie gross ist der resultierende Schlüsselraum?

<p>67600</p> Signup and view all the answers

Gegeben ist ein dreistelliger Schlüssel, bei dem jede Stelle entweder eine Ziffer (0-9) oder ein Kleinbuchstabe (a-z) sein kann. Die erste Stelle muss jedoch eine Ziffer sein. Wie gross ist der resultierende Schlüsselraum?

<p>10140 (C)</p> Signup and view all the answers

Welche Aussage beschreibt am besten den Schlüsselraum, wenn alle Zeichen in einem Schlüssel die gleiche Anzahl an möglichen Optionen haben?

<p>Der Schlüsselraum ist die Anzahl der Zeichenmöglichkeiten potenziert mit der Schlüssellänge. (D)</p> Signup and view all the answers

Nennen Sie eine Vereinfachung, die sich ergibt, wenn in einem Verschlüsselungsschlüssel alle Zeichen die gleiche Anzahl möglicher Optionen haben.

<p>Die Größe des Schlüsselraums lässt sich einfach als N = n^l berechnen.</p> Signup and view all the answers

Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:

<p>Schlüsselraum = Die Gesamtzahl der möglichen Schlüssel. Schlüssellänge = Die Anzahl der Zeichen in einem Schlüssel. Zeichenmöglichkeiten = Die Anzahl unterschiedlicher Symbole, die für jedes Zeichen im Schlüssel verwendet werden können.</p> Signup and view all the answers

Warum wird der Schlüsselraum in der Kryptographie fast immer in Bits angegeben?

<p>Weil es eine exponentielle Metrik ergibt, die der Stärke idealer Chiffren entspricht. (A)</p> Signup and view all the answers

Was bedeutet es, wenn gesagt wird, dass das Knacken einer idealen N-Bit-Chiffre im Durchschnitt $2^{n-1}$ Versuche erfordert?

<p>Es bedeutet, dass man im Durchschnitt die Hälfte des gesamten Schlüsselraums durchprobieren muss, um den korrekten Schlüssel zu finden.</p> Signup and view all the answers

Flashcards

Vertraulichkeit

Schutz vor unbefugtem Zugriff auf Informationen.

Datenintegrität

Sicherstellung der Richtigkeit und Vollständigkeit von Daten.

Verfügbarkeit

Gewährleistung des ständigen Zugriffs auf Ressourcen und Dienste.

Nichtabstreitbarkeit

Sicherstellung, dass Aktionen nicht geleugnet werden können.

Signup and view all the flashcards

CIA-Triade

Vertraulichkeit, Integrität und Verfügbarkeit.

Signup and view all the flashcards

Wenn diese Sicherheitsziele erreicht sind (Vertraulichkeit)

Wer die Kommunikation mithört, kann sie nicht verstehen

Signup and view all the flashcards

Wenn diese Sicherheitsziele erreicht sind (Datenintegrität)

Der Empfänger der Kommunikation kann erkennen, ob die Daten verändert wurden

Signup and view all the flashcards

Wenn diese Sicherheitsziele erreicht sind (Verfügbarkeit)

Der Dienst bleibt unter verschiedenen Lastszenarien erreichbar und reaktionsfähig

Signup and view all the flashcards

Wenn diese Sicherheitsziele erreicht sind (Nichtabsteitbarkeit)

Wir wissen, dass eine Nachricht nur vom Absender authentifiziert worden sein kann

Signup and view all the flashcards

Vertraulichkeit erreichen?

Erzielt man typischerweise durch Verschlüsselung.

Signup and view all the flashcards

Datenintegrität erreichen?

Erzielt man typischerweise durch Authentifizierung (z. B. MAC oder AEAD).

Signup and view all the flashcards

Verfügbarkeit erreichen?

Erzielt man typischerweise durch Redundanz.

Signup and view all the flashcards

Nichtabstreitbarkeit erreichen?

Erzielt man typischerweise durch asymmetrische Kryptografie.

Signup and view all the flashcards

Was ist die Caesar-Chiffre?

Eine einfache Substitutionschiffre, bei der jeder Buchstabe im Klartext durch einen Buchstaben mit einer festen Anzahl von Positionen ersetzt wird.

Signup and view all the flashcards

Was ist ROT13?

Eine Verschlüsselungstechnik, bei der jeder Buchstabe des Alphabets um 13 Stellen verschoben wird.

Signup and view all the flashcards

Was ist eine monoalphabetische Substitutionschiffre?

Eine Art von Chiffre, bei der jeder Buchstabe im Klartext durch einen anderen Buchstaben oder ein Symbol ersetzt wird.

Signup and view all the flashcards

Monoalphabetische Substitution

Jeder Buchstabe des Klartextes wird durch einen entsprechenden Buchstaben des Chiffretextes ersetzt.

Signup and view all the flashcards

Abbildungsfunktion (Chiffre)

Eine Funktion, die jedem Klartextbuchstaben einen Chiffretextbuchstaben zuordnet.

Signup and view all the flashcards

Injektivität (Chiffre)

Sicherstellen, dass die Zuordnung umkehrbar ist (Chiffretext zu Klartext).

Signup and view all the flashcards

Bijektivität (Chiffre)

Eine Eins-zu-Eins-Beziehung zwischen Klartext- und Chiffretextbuchstaben.

Signup and view all the flashcards

Caesar-Chiffre: Einfachheit?

Eine einfache Verschlüsselungsmethode, die durch einen einzigen Schlüssel gesteuert wird, um den gesamten Text zu verschlüsseln.

Signup and view all the flashcards

Was ist Verschlüsselung durch Addition?

Prozess, bei dem ein fester Wert (Schlüssel) zu jedem Buchstaben hinzugefügt wird, um Klartext in Geheimtext umzuwandeln.

Signup and view all the flashcards

Was ist Entschlüsselung durch Subtraktion?

Der umgekehrte Vorgang der Verschlüsselung, bei dem der gleiche Schlüssel von jedem Buchstaben subtrahiert wird.

Signup and view all the flashcards

Was ist der Schlüssel (Offset)?

Der feste Wert, der bei der Verschlüsselung zu jedem Buchstaben hinzugefügt wird.

Signup and view all the flashcards

Was ist Klartext?

Der ursprüngliche, unverschlüsselte Text.

Signup and view all the flashcards

Caesar-Verschlüsselung

Der Prozess der Umwandlung von Klartext in Chiffretext unter Verwendung eines Schlüssels durch Addition modulo 26. c = Eₖ(p) = (p + k) mod 26

Signup and view all the flashcards

Caesar-Entschlüsselung

Der Prozess der Umwandlung von Chiffretext zurück in Klartext durch Subtraktion des Schlüssels modulo 26. p = Dₖ(c ) = (c - k) mod 26

Signup and view all the flashcards

Schlüsselraumgröße (Berechnung)

Die Anzahl der möglichen Schlüssel, die eine Chiffre verwenden kann. log₂ 26 ≈ 4,7 Bit

Signup and view all the flashcards

Stromchiffre

Ein Verschlüsselungsverfahren, bei dem jedes Zeichen einzeln verschlüsselt wird.

Signup and view all the flashcards

Schwacher Schlüssel

Ein Schlüssel, der die Chiffre schwach macht, z.B. k=0 bei Caesar.

Signup and view all the flashcards

Histogrammangriff

Durch einen Vergleich der Buchstabenhäufigkeiten im Geheimtext mit typischen Häufigkeiten kann man Rückschlüsse ziehen.

Bei der Caesar-Chiffre ist dies besonders einfach, da die Häufigkeiten nur zyklisch verschoben werden.

So kann man durch „raten“ der Verschiebung den Klartext rekonstruieren – das nennt man frequenzbasierte Kryptoanalyse oder eben Histogrammangriff.

Signup and view all the flashcards

Eigenschaft guter Chiffren

Gute Chiffren sollten beliebige konstante Daten sicher verschlüsseln können, ohne dass dies von zufälligen Daten unterscheidbar ist.

Signup and view all the flashcards

Was ist die Vigenère-Chiffre?

Eine Chiffre, die mehrere Caesar-Chiffren mit unterschiedlichen Schlüsseln verwendet, die Round-Robin ausgeführt werden.

Signup and view all the flashcards

Beispiel Vigenère-Chiffre

Der Fachbegriff dafür lautet polyalphabetische Substitutions-Chiffre

Signup and view all the flashcards

Häufigkeitsanalyse (Vigenère)

Nutzt Buchstabenhäufigkeiten zur Entschlüsselung.

Signup and view all the flashcards

Vulnerabilität der Vigenère-Chiffre

Kann durch Häufigkeitsanalyse gebrochen werden, da Buchstabenhäufigkeiten bekannt sind.

Signup and view all the flashcards

Frequenzanalyse

Eine Methode, um Chiffren zu brechen, indem die Häufigkeit von Buchstaben untersucht wird.

Signup and view all the flashcards

Histogramm (Vigenère)

Histogramm einer Vigenère-Chiffre ist die Kombination vieler überlagerter Caesar-Chiffre-Histogramme

Signup and view all the flashcards

Angriff auf Vigenère-Chiffre

Eine Methode, um eine Vigenère-Chiffre zu brechen, indem man die Buchstabenhäufigkeit ausnutzt und die Schlüssellänge errät.

Signup and view all the flashcards

Schlüssellänge erraten

Die Annahme einer bestimmten Länge für den Schlüssel, um Muster im Chiffretext zu analysieren. Nachdem wir die Schlüssellänge erraten haben, gruppieren wir jedes n-te Zeichen und erstellen daraus ein Histogramm

Signup and view all the flashcards

Vigenère mit |K| = 1

Die Vigenère-Chiffre vereinfacht sich zu einer Caesar-Chiffre, wenn die Schlüssellänge 1 beträgt.

Signup and view all the flashcards

Schrittweite (Dezimierung)

Der Abstand zwischen zwei ausgewählten Elementen bei der Dezimierung.

Signup and view all the flashcards

Offset (Dezimierung)

Das erste Element, von dem aus die Dezimierung beginnt.

Signup and view all the flashcards

Listenreduktion (Python Syntax)

Syntax in Python, um Teile einer Liste auszuwählen. Array[Start:Ende:Schrittweite]

Signup and view all the flashcards

Dezimierung

Die Reduzierung der Daten auf eine kleinere Teilmenge wird als Dezimierung bezeichnet. Die Dezimierung hat typischerweise zwei Eckparameter: Schrittweite und Offset

Signup and view all the flashcards

Known-Plaintext-Angriff

Ein Angriff, bei dem der Angreifer Klartext-Geheimtext-Paare kennt.

Signup and view all the flashcards

Skalierung bei Known-Plaintext (Schlüssel)

Die Komplexität steigt linear mit der Schlüssellänge.

Signup and view all the flashcards

Perfekte Sicherheit (wann ist eine Chiffre absolut sicher?)

Eine Chiffre, die absolut sicher ist, wenn Schlüssellänge und Klartextlänge identisch sind, Schlüssel zufällig generiert und niemals wiederverwendet werden.

Signup and view all the flashcards

One-Time-Pad

Eine informationstheoretisch sichere Chiffre, bei der vom Chiffretext nicht auf den Klartext geschlossen werden kann.

Signup and view all the flashcards

One-Time-Pad Flexibilität

Jeder Klartext kann durch die richtige Schlüsselwahl aus jedem Chiffretext gleicher Länge rekonstruiert werden.

Signup and view all the flashcards

One-Time-Pads: Nachteile

Ein Verschlüsselungssystem, das informationstheoretisch sicher ist, aber unpraktisch wegen langer Schlüssel und einmaliger Nutzung.

Signup and view all the flashcards

One-Time-Pad Schlüsselwiederverwendung

Die Sicherheit des One-Time-Pad Systems wird sofort zerstört.

Signup and view all the flashcards

Endliche Schlüssellänge (OTP)

Schlüssel nicht länger als 32 Bytes, um Handhabung zu erleichtern.

Signup and view all the flashcards

Schlüsselwiederverwendung (OTP)

Gleicher Schlüssel für mehrere Verschlüsselungen.

Signup and view all the flashcards

Was ist ein CSPRNG?

Ein CSPRNG erzeugt eine scheinbar zufällige, unendliche Folge von Zeichen aus einem festen Schlüssel.

Signup and view all the flashcards

Was ist eine Stromchiffre?

Ein Verschlüsselungsverfahren, bei dem eine pseudozufällige Folge von Schlüsseln verwendet wird, um den Klartext zu verschlüsseln.

Signup and view all the flashcards

Was ist Polsterung?

Das Hinzufügen von Daten zu Klartext, um ihn in Geheimtext umzuwandeln.

Signup and view all the flashcards

Was ist Addition in ", "mathbb{F}_2"?

Geheimtext = Klartext ⊕ Schlüssel. Entschlüsselung ist identisch.

Signup and view all the flashcards

Was ist ein Schlüsselraum?

Die Anzahl unterschiedlicher, möglicher Schlüssel.

Signup and view all the flashcards

Schlüsselraum in Bit

Logarithmus zur Basis 2 der Anzahl möglicher Schlüssel (log₂ N).

Signup and view all the flashcards

Umrechnung Logarithmen

log₂ N = (ln N) / (ln 2)

Signup and view all the flashcards

Schlüsselraum (N)

Die Gesamtzahl der möglichen eindeutigen Schlüssel.

Signup and view all the flashcards

Schlüssel (K)

K = k1 || k2 || k3, wobei jede Stelle (ki) ein Zeichen des Schlüssels repräsentiert.

Signup and view all the flashcards

Schlüsselraum Berechnung

N = n1 * n2 * n3 stellt den gesamten Schlüsselraum dar, berechnet als Produkt der möglichen Werte jeder Schlüsselstelle.

Signup and view all the flashcards

Beispiel Schlüsselraum-Berechnung

n1= 26, n2= 52, n3= 10 N= 13520 -> log₂ N ≈ 13,7

Signup and view all the flashcards

Anzahl von Optionen in Schlüsseln

In typischen Schlüsseln haben alle Zeichen die gleiche Anzahl an Optionen.

Signup and view all the flashcards

Bestimmung des Schlüsselraums

N = nˡ, wobei N die Anzahl der Zeichenmöglichkeiten und l die Schlüssellänge ist. N=nˡ =5³ =5×5×5=125

Signup and view all the flashcards

Wie groß ist der Schlüsselraum in Bits eines zufälligen Passworts mit 12 Zeichen, wobei für jedes Zeichen Großbuchstaben, Kleinbuchstaben und Ziffern zulässig sind?

n = 26 + 26 + 10 = 62, l = 12 log₂ nˡ = log₂ 62¹² ≈ 71,5

Signup and view all the flashcards

Schlüsselraum (Bits)

Die Anzahl der Bits, die ein kryptografischer Schlüssel hat.

Signup and view all the flashcards

Knacken einer N-Bit-Chiffre

Im Durchschnitt benötigte Versuche = 2ⁿ⁻ˡ, um eine ideale N-Bit-Chiffre zu knacken.

Signup and view all the flashcards

Study Notes

Schlüsselraum

  • Für kryptographische Zwecke wird der Schlüsselraum fast immer in Bits angegeben.
  • Die Angabe in Bits ergibt eine exponentielle Metrik, die eine intuitive Bedeutung hat, da sie der Stärke idealer Chiffren entspricht.
  • Das Knacken einer idealen N-Bit-Chiffre erfordert im Durchschnitt 2^(n-1) Versuche, was einem Durchlauf durch die Hälfte des Schlüsselraums entspricht.
  • Der Schlüsselraum ist die Menge aller möglichen Schlüssel.
  • Dies gilt für Passphrasen und für symmetrische Schlüssel.
  • Die Maßeinheit für die Größe des Schlüsselraums ist üblicherweise Bit.
  • Anstatt die Anzahl N der möglichen Schlüssel anzugeben, wird die Schlüsselraumgröße als \log_2 N Bit angegeben.
  • Es gilt: \log_2 N = \frac{\ln N}{\ln 2}.
  • Die Anzahl möglicher Schlüsselwerte resultiert aus dem Produkt der jeweils möglichen Zeichenwerte.
  • Bei einem dreistelligen Schlüssel K = k_1 || k_2 || k_3 mit unterschiedlichen möglichen Werten n1, n2, n3 für die einzelnen Schlüsselzeichen, ist der resultierende Schlüsselraum N = ∏_{i = 1}^{3} n_i = n_1 ⋅ n_2 ⋅ n_3.
  • Bei typischen Schlüsseln haben alle Zeichen die gleiche Anzahl an möglichen Optionen, d.h. n_i = n_j für jede i, j.
  • Bei einer gegebenen Anzahl von Zeichenmöglichkeiten n und einer Schlüssellänge l, ist der Schlüsselraum N = n^l.

Vertraulichkeit

  • Vertraulichkeit schützt Informationen vor unbefugtem Zugriff und verhindert, dass Unbefugte die Kommunikation verstehen können.
  • Vertraulichkeit wird typischerweise durch Verschlüsselung erreicht.

Datenintegrität

  • Datenintegrität schützt vor unbeabsichtigter oder beabsichtigter Manipulation von Daten und ermöglicht es dem Empfänger, Veränderungen zu erkennen.
  • Datenintegrität wird typischerweise durch Authentifizierung erreicht, z. B. durch MAC (Message Authentication Code) oder AEAD (Authenticated Encryption with Associated Data).

Verfügbarkeit

  • Verfügbarkeit schützt vor dem Ausfall von Diensten oder Systemen, sodass der Dienst unter verschiedenen Lastszenarien erreichbar und reaktionsfähig bleibt.
  • Verfügbarkeit wird typischerweise durch Redundanz erreicht.

Nichtabstreitbarkeit

  • Nichtabstreitbarkeit schützt vor dem Leugnen von Handlungen oder Transaktionen und stellt sicher, dass eine Nachricht nur vom Absender authentifiziert worden sein kann.
  • Nichtabstreitbarkeit wird typischerweise durch asymmetrische Kryptografie erreicht.

Caesar-Chiffre

  • Die Caesar-Chiffre ist die erste aufgezeichnete Chiffre, die von Julius Caesar zur Geheimhaltung militärischer Informationen verwendet wurde.
  • Es ist eine monoalphabetische Substitutionschiffre, die heute noch als ROT13 verwendet wird.
  • Kernidee der Caesar-Chiffre ist das Ersetzen jedes Buchstaben des Klartextes durch einen entsprechenden Buchstaben des Chiffretextes durch eine injektive Abbildungsfunktion.
  • Im speziellen Fall der Caesar-Chiffre ist Bijektivität gegeben (im Wesentlichen eine Eins-zu-Eins-Abbildung).
  • Sie ist einfach, da nur eine Zahl als Schlüssel benötigt wird, mit dem der gesamte Text verschlüsselt werden kann.
  • Die Verschlüsselung erfolgt durch das Hinzufügen eines festen Offsets (Schlüssels) zu jedem Buchstaben einzeln.
  • Der Entschlüsselungsvorgang ist die Anwendung des umgekehrten Prozesses, bei dem der gleiche Offset subtrahiert wird.
  • Für einen gegebenen Klartextbuchstaben p = [ 0 ≤ 25 ] und einen gegebenen Schlüssel k = [ 0 ≤ 25 ] gilt: c = E_k(p) = (p + k) mod 26.
  • Für einen gegebenen Klartextbuchstaben p = [ 0 ≤ 25 ] und einen gegebenen Schlüssel k = [ 0 ≤ 25 ] gilt: p = D_k(c) = (c - k) mod 26.
  • Die Schlüsselraumgröße beträgt 26 oder \log_2 26 \approx 4,7 \textnormal{Bit}.
  • Es handelt sich um eine Stromchiffre, d. h., es wird Zeichen für Zeichen verschlüsselt/entschlüsselt.
  • Eine Stromchiffre verwendet einen CSPRNG (kryptografisch sicherer Pseudozufallszahlengenerator) zum "Auffüllen" von Daten.
  • CSPRNG erzeugt eine pseudozufällige, unendliche Folge von Füllzeichen aus einem festen statischen Seed (Schlüssel).
  • Es gibt einen schwachen Schlüssel k = 0.
  • Alle diese Eigenschaften sind äußerst unerwünscht.
  • Auch relativ moderne Chiffren können schwache Schlüssel haben, wie z. B. DES.
  • Gute Chiffren sollten in der Lage sein, eine praktisch beliebige Menge konstanter Daten (z. B. Nullen) zu verschlüsseln, und dies sollte nicht von der Verschlüsselung zufälliger Daten zu unterscheiden sein.
  • Frequenzanalyse funktioniert direkt mit den gegebenen Daten für die Caesar-Chiffre.
  • Bei einem Known-Plaintext-Angriff skaliert das Problem des Angriffs auf den Schlüssel nicht exponentiell mit der Schlüssellänge, sondern proportional mit |K| statt 26^|K|.

Vigenère-Chiffre

  • Die Vigenère-Chiffre ist etwas anspruchsvoller als die Caesar-Chiffre.
  • Sie kann technisch gesehen als eine Zusammenstellung mehrerer Caesar-Chiffren mit unterschiedlichen Schlüsseln betrachtet werden, die im Round-Robin-Verfahren angewendet werden.
  • Die Vigenère-Chiffre kann durch Häufigkeitsanalyse angegriffen werden, da die Buchstabenhäufigkeit der natürlichen Sprache bekannt ist.
  • Ein Angreifer kann vermuten, dass das häufigste Zeichen des Geheimtextes dem häufigsten Zeichen der Sprache entspricht (z. B. „E“ im Deutschen oder Englischen).
  • Die Vermutung muss nicht richtig sein, gibt aber eine gute Richtung für die Durchquerung des Schlüsselraums vor (vom wahrscheinlichsten zum unwahrscheinlichsten).
  • Frequenzanalyse funktioniert nicht mehr mit den Daten, die durch die Vigenère-Chiffre erzeugt werden, da der Schlüssel bei jedem Zeichen im Round-Robin-Verfahren gewechselt wird.
  • Das Histogramm einer Vigenère-Chiffre ist daher die Kombination vieler „überlagerter“ Caesar-Chiffre-Histogramme.
  • Die Vigenère-Chiffre kann auch durch Frequenzanalyse angegriffen werden, da die Buchstabenhäufigkeit der natürlichen Sprache bekannt ist.
  • Zur Analyse kann man die Schlüssellänge erraten; ist die Schlüssellänge 1, entspricht die Vigenère-Chiffre einer Caesar-Chiffre.
  • Nach dem Erraten der Schlüssellänge werden alle n-ten Zeichen gruppiert und ein Histogramm erstellt.

Perfekte Sicherheit

  • Eine Chiffre ist absolut sicher, wenn Folgendes gilt:
    • Schlüssellänge und Klartextlänge sind identisch.
    • Schlüssel werden vollständig zufällig generiert.
    • Schlüssel werden nie für Klartext wiederverwendet.
  • Die Chiffre, die unter diesen Bedingungen zu einer Vigenère-Chiffre wird, heißt One-Time-Pad.
  • Es handelt sich um eine informationstheoretisch sichere Chiffre.
  • Vom Chiffretext kann nicht auf den Klartext geschlossen werden.
  • Jeder Klartext kann aus jedem Chiffretext der gleichen Länge durch geeignete Wahl des Schlüssels wiederhergestellt werden.
  • One-Time-Pads sind aus offensichtlichen Gründen in der Praxis unpraktisch.
  • Für jede nicht triviale Nachricht ist die Schlüssellänge unpraktisch lang.
  • Die Wiederverwendung von Schlüsseln zerstört sofort die gesamte Sicherheit des Systems.
  • Das One-Time-Pad kann durch die Einführung einiger Nachteile praktikabel gemacht werden.
    • Endliche, konstante Schlüssellänge (typischerweise nicht mehr als 32 Bytes), unabhängig von den verschlüsselten Daten, ist wünschenswert.
    • Wiederverwendung des Schlüssels mit verschiedenen Kryptogrammen ist wünschenswert.
    • Im Handel wird auf die Forderung nach perfekter, nachweisbarer Geheimhaltung verzichtet.

Polsterung

  • Polsterung bezieht sich auf das "Auffüllen" von Klartext, um ihn in Geheimtext umzuwandeln.
  • Dies könnte eine arithmetische Addition sein, wobei die Entschlüsselung eine Subtraktion wäre: C = P + K
  • In der Kryptographie ist eine häufigere Methode die Addition in \mathbb{F}_2: C = P \oplus K
    • Bei dieser Operation ist die inverse Operation identisch mit der Operation selbst.

Dezimierung

  • Die Reduzierung der Daten auf eine kleinere Teilmenge wird als Dezimierung bezeichnet.
  • Die Dezimierung hat typischerweise zwei Eckparameter: Schrittweite und Offset.
  • Schrittweite ist der Abstand zwischen zwei ausgewählten Elementen.
  • Offset ist das Startelement.
  • Die Python-Syntax zur Listenreduktion lautet: Array[Beginn:Ende:Schrittweite]

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser