CoboCards App FAQ & Wishes Feedback
Language: English Language
Sign up for free  Login

Get these flashcards, study & pass exams. For free! Even on iPhone/Android!

Enter your e-mail address and import flashcard set for free.  
Go!
All main topics / Kryptographie / Kryptographie

[5] Kryptographie (34 Cards)

Say thanks
1
Cardlink
0
Begriff Kryptologie
Wissenschaft, die sich mit Informationssicherheit beschäftigt


Kryptographie
-untersucht Methoden zur Ver- und Entschlüsselung von Nachrichten, Design sicherer Protokolle

Kryptoanalyse
-„Brechen“ von kryptographischen Verfahren, Angriffe auf Protokolle oder Hard- und Software etc.
2
Cardlink
0
Kommunikations-Modell
Sender und Empfänger einigen sich vorab auf Algorithmus und Schlüssel

Sender verschlüsselt Klartext zu Chiffretext

schickt Chiffretext über möglicherweise unsicheren Kanal, wo ihn Angreifer lesen, verändern, unterdrücken, wieder einspielen kann

Empfänger entschlüsselt Chiffretext zu Klartext


3
Cardlink
1
Sicherheitsziel
ohne Kenntnis des geheimen Schlüssels soll es Angreifer unmöglich sein, Klartext zu ermitteln oder gezielt zu verändern

absolute Sicherheit ist schwierig zu erreichen, für Praxis ist ausreichend, dass Chiffre nicht in akzeptabler Zeit zu brechen ist
4
Cardlink
0
Caesar-Chiffre/Verschiebechiffre
verschiebe jeden Buchstaben um eine feste Anzahl von Stellen im Alphabet

-Verschlüsselung: „Vorwärtsschieben“ um bestimmte Anzahl von Stellen

-Entschlüsselung: „Rückwärtsschieben“ um dieselbe Anzahl Stellen
5
Cardlink
0
Division mit Minus
−32 mod17 =2,     da −32 = −2 ∗ 17 + 2
6
Cardlink
0
ggT von 2 Zahlen berechnen
ggt(a,b) = ggT (b, a mod b)
7
Cardlink
0
Negative Potenzen ausrechnen
3^-1 mod 7

-> 3*x mod 7 = 1
    x = 5

-> 3^-1 mod 7 = 5
8
Cardlink
0
Minus in der Klammer ausrechnen
(2- 11 5)
-> (2+ (11-5) )
-> (2+6)
= 8
9
Cardlink
0
affine Chiffre
Buchstaben werden um ein Vielfaches ihrer eigenen Position und einen konstanten Betrag verschoben

Bsp:

n=13
Schlüssel (k1,k2) = (3,8)

(k1 n* m + n k2 ) mod n

für m die Zahlen (0-12) einsetzen und Tabelle erstellen von m und E(m)
m= 0
3*13 0 + 13 8 = 8
-> ablesen
10
Cardlink
0
(Un-)Sicherheit der Caesar- und affinen Chiffre
Caesar- und affine Chiffre sind unsicher:

• Durchprobieren aller Schlüssel möglich
• affine Chiffre ist angreifbar wenn Paare (p1, c1) und (p2, c2) von Klar- und Chiffretext bekannt sind

Idee: möglichst großer Schlüsselraum K (und damit möglichst große Menge E unterschiedlicher Verschlüsselungsfunktionen)

• Schlüsselraum K maximal, wenn für E nicht nur bestimmte bijektive Abbildungen P → C zugelassen, sondern alle möglichen
• ist P = C, so sind die bijektiven Abbildungen E : P → C genau die Permutationen (Umordnungen) der Menge P
11
Cardlink
0
Stromchiffre
verschlüsseln kontinuierlichen Bitstrom
• Bits werden einzeln verschlüsselt, indem
• Klartextstrom mit Schlüsselstrom XOR verknüpft wird

x xor y = (x+y) mod 2

-> 0 xor 0 = 0
    1 xor 0 = 1
    0 xor 1 = 1
    1 xor 1 = 0

Schlüsselstromgenerator erzeugt (potentiell unendlich langen) Schlüsselstrom, basierend auf Schlüssel fester Länge

Anwendung: Echtzeit-Übertragungen (Streaming, Mobilfunk)
12
Cardlink
0
Varianten der Stromchiffren
– synchron: Schlüsselstrom unabhängig von Klar- und Schlüsseltext

– selbstsynchronisierend: Schlüsselstrom hängt von vorhergehenden Schlüsseltext-Bits
ab → auch nach Verlust einzelner Bits kann entschlüsselt werden
13
Cardlink
1
Blockchiffren
verschlüsseln abschnittsweise Blöcke fester Länge

• längere Klartexte in Blöcke mi zu n Bit zerlegt, diese einzeln verschlüsselt
• typische Blockgröße n = 128

ECB-Modus (electronic codebook mode) verschleiert Regelmäßigkeiten im Klar- text nicht , besser: CBC

Ci = E (mi xor ci - 1)
14
Cardlink
0
Beispiel: RSA
Schlüsselgenerierung:
• p=31,q=41 ⇒ n=31∗41=1271

• φ(n)=(p−1)(q−1)=(31−1)(41−1)=30∗40=1200
• e = 7 erfüllt Bedingungen e > 1 und ggT(7, 1200) = 1
• mit erw. euklidischen Algorithmus berechne
d=e−1 =343 mod 1200=343

→ Public Key: (n, e) = (1271, 7) → Private Key: d = 343
15
Cardlink
2
Nachteile RSA
• Nachteile von RSA:
– Schlüssel sollten mittlerweile ≥ 2048 Bit lang sein
– wachsende Schlüssellänge ⇒ höherer Rechen-Aufwand für Verschlüsselung

• Alternative: Verfahren, die auf sog. diskreten Logarithmen basieren • Beispiele:
– Diffie-Hellman – Protokoll zur Schlüsselvereinbarung – ElGamal – Verschlüsselungsverfahren

• Vorteile:
– in verschiedenen Gruppen implementierbar
– Randomisierung (gleiche Nachricht wird unterschiedlich verschlüsselt)
– effizienter: vergleichbare Sicherheit wie RSA bei kürzeren Schlüsseln
16
Cardlink
0
Exponentialfunktionen
Rechenregel: logb(a) = ln(a)/ln(b)

Umkehrfunktion: ln(1) = 0, ln(e) = 1

Schnelle Exponentiation:

  (2^2048)^2048
=(2^2^11)^2048
=2^2^2059 Binär

17
Cardlink
0
Diskreter Logarithmus
MengeallerPotenzenvongbez.mit⟨g⟩:={gx modp:x∈Z}
Sprechweise: ⟨g⟩ heißt „die von g erzeugte Untergruppe“

Beispiel:

Z11 / {0}

dlog6 (9) = x

6^x mod 11 = 9
x= 4  

-> dlog6 (9) = 4
18
Cardlink
0
Ordnung von Elementen
Die Ordnung der Elemente sind alle Teiler von n-1

Bsp: n= 11
-> Ordnung ist Teiler von 11-1 = 10
    = 1,2,5,10

1 hat Ordnung 1   (1^1 mod 11 = 1)
2 hat Ordnung 10 (2^x mod 11 = 1)  x= 10
.
.
.
10 hat Ordnung 2 (10^2 mod 11 = 1)

Alle Elemente von 1-10, weil Definitionsbereich / {0}
19
Cardlink
0
Diffie-Hellman-Schlüsselaustausch
• Alice und Bob wollen gemeinsames Geheimnis (geheimen Schlüssel) vereinbaren, wobei ihre Kommunikation u.U. abgehört wird

Beispiel: p = 7
Setup: g = 3 erfüllt Bedingung ord7(3) = 6
Alice:  a=2⇒A=3^2 mod7=2    (g^a mod p)
Bob:   b=3⇒B=3^3 mod7=6    (g^b mod p)
Geheimnis: K = B^a mod 7  = 6^2 mod 7 = 1 (von Alice berechnet)    K=A^b mod7    = 2^3 mod7 =1 (von Bob berechnet)

-> B^a mod p
-> A^b mod p müssen gleich sein

Ordnung berechnen:
ord7(3) = p-1
ord7(3) = 6
-> 3^6 mod 7 = 1

20
Cardlink
0
Angriffe auf diskrete Logarithmen
• DL-Berechnung ist eine Möglichkeit, Diffie-Hellman und ElGamal anzugreifen

• K=A^b mod p =g^ab mod p ist Element von⟨g⟩⊆Zp\{0},
• allerdings nicht notwendig, dass ⟨g⟩ = Zp \ {0},
es genügt, dass |⟨g⟩| = ordp (g) groß genug (2^160, 2^224 etc.)
• DL-Problem in ⟨g⟩:
gegeben: y ∈ ⟨g⟩
finde: x∈{0,1,...,ordp(g)−1},sodass y= g^x mod p
21
Cardlink
0
Symmetrische und asymmetrische Verschlüsselung
symmetrische Kryptographie, auch: Private-Key Kryptographie
• Ver- und Entschlüsselung verwenden denselben (d = e) Schlüssel
oder d lässt sich aus e leicht

asymmetrische Kryptographie, auch: Public-Key Kryptographie
• Ver- und Entschlüsselung verwenden verschiedene Schlüssel, d lässt sich aus e nicht effizient
berechnen
• e kann veröffentlicht werden, Ee kann von jedem berechnet werden
22
Cardlink
0
Vergleich symmetrische und asymmetrische Verfahren
symmetrische Verfahren
• sind typischerweise aus einfachen Operationen (wie z.B. XOR, Vertauschung von Bits, Shifts) aufgebaut
• effizient in Hardware realisierbar, hoher Durchsatz
• Problem: Schlüssel muss vorab zwischen Sender und Empfänger sicher ausgetauscht werden

asymmetrische Verfahren
• mathematisch aufwändiger, aber sehr flexibel (etwa in Bezug auf Schüssellänge)
• aber um Größenordnungen langsamer
• Vorteil: sichere Kommunikation spontan möglich, kein geheimer Schlüsselaustausch erfor- derlich (allerdings muss Authentizität des Public Key sichergestellt sein)
23
Cardlink
0
Hybride Verschlüsselung
in der Praxis genutzt, z.B. bei E-Mail-Verschlüsselung

kombiniert Vorteile eines symmetrischen (z.B. AES) und eines asymmetrischen Verfahrens
(z.B. RSA)

auch größere Mengen Nutzdaten können effizient verschlüsselt werden
24
Cardlink
0
Angriffszenarien
• Ciphertext only
– Angreifer kennt nur die verschlüsselte Nachricht

• Known plaintext
– Angreifer kennt Paare von Klar-/Schlüsseltexten oder Fragmenten

• Chosen plaintext
– Angreifer hat (temporären) Zugang zum Verschlüsselungverfahren

• Chosen ciphertext
– Angreifer hat temporären Zugang zum Entschlüsselungsverfahren (als Black Box) und
versucht, den Schlüssel zu bestimmen
25
Cardlink
0
Probleme bei symmetrischer Verschlüsselung
• Sender und Empfänger müssen gleichen Schlüssel verwenden,
• dieser muss vor Kommunikation ausgetauscht werden
• dazu sicherer Kanal nötig → schwierig, z.B. bei großen Distanzen • Anwendungen verlangen spontanen Aufbau sicherer Verbindungen
26
Cardlink
0
Asymmetrische Kryptographie
Schlüsselmanagement wird einfacher:
• Ver- und Entschlüsselung benutzen verschiedene (inverse) Schlüssel • Empfänger erzeugt beide Schlüssel (Sprechweise: Schlüsselpaar),
– legt Verschlüsselungsschlüssel (Public Key) offen,
– hält Entschlüsselungsschlüssel (Private Key) geheim

• jeder kann sicheren Kanal zum Empfänger aufbauen
• pro Empfänger nur ein Schlüsselpaar erforderlich
• Public Keys werden in öffentlich zugänglichem Verzeichnis gespeichert
27
Cardlink
0
RSA-Kryptosystem
• Sicherheit eng verwandt mit Faktorisierungsproblem = Schwierigkeit, große Zahlen in ihre
Primfaktoren zu zerlegen

• gerechnet wird in P = C = Zn, wo n = pq Produkt zweier Primzahlen

• Rechenoperationen: modulare Multiplikation und Potenzierung

• Verschlüsselung ist Exponentiation
   E:Zn →Zn, x →xe modn,
-> daher gehört RSA zu den sog. „Exponentialchiffren“

• aktuell häufigstes asymmetrisches Verfahren in der Praxis
28
Cardlink
0
Invertierbarkeit
Elemente sind dann invertierbar, wenn der ggT (a,n) = 1
29
Cardlink
0
Erweiterter Euklidischer Algorithmus
Algorithmus berechnet: ggT(a, b) und Koeffizienten x, y ∈ Z so dass ggT(a, b) = xa + yb

Anwendung: a ist Modul, b ∈ Za invertierbar gdw. ggT(a, b) = 1;

Bsp:
39 17 5 1   0
/ 2   3 2  
1 0   -3 7-17
1   -2 7-1639


39/17 = 2 R 2 -> 2 unten 5 rechts
17/5 = 3 R 2 -> 3 unten 2 rechts

Zeile 3/4:
1 - 0 * 2 = 1    / 0 - 1 * 3 = -3
0 - 1 * 2 = -2  / 1 - (-2) * 3 = 7   ....
30
Cardlink
0
RSA Signatur
• Schlüsselgenerierung (wie bei RSA-Kryptosystem):

p=31,q=41 ⇒ n=31∗41=1271

φ(n)=(p−1)(q−1)=(31−1)(41−1)=30∗40=1200 – e = 7 erfüllt Bedingungen e > 1 und ggT(7, 1200) = 1

– mit erw. euklidischen Algorithmus erhalte d = e−1 = 343

• Signatur einer Nachricht m = 42 mit Private Key d = 343:
– berechne s(d, m) = s(343, 42) = 42343 mod 1271 = 83

• Signatur s = 83 zu Nachricht m = 42 mit Public Key (n, e) = (1271, 7) verifizieren:
– berechne s^e mod n=837 mod1271=42
– stimmt mit m = 42 überein 
31
Cardlink
0
ECB, CBC, CTR
ECB:
-vertauschen nach vorgegebener Formerl

CBC:

1. Schritt Ausgangssituation aufschreiben
2. Schritt mit Co xor
3. Schritt vertauschen nach vorgegebener Formel

Counter Mode:

Entschlüsselungsfunktion bestimmen:
-c1, c2, c3 in der Formal herausfinden und vertauschen

1. Schritt Chiffrat aufschreiben
2. Schritt Entschlüsselungsfunktion anwenden
3. Schritt mit Co xor
32
Cardlink
0
Kryptografische Hashfunktionen
• bilden Bitstring beliebiger Länge auf einen Bitstring fester Länge n ab

• Verwendungen:

1. Signaturen: wie oben beschrieben
2. Checksum einer Datei m: Checksum C = h(m) wird (über separaten Kanal) übertra-gen
3. Message Authentication Code: zur Authentifikation einer Nachricht m
4. Pseudozufall bei Schlüsselgenerierung: PBKDF2 (Password-Based Key Derivation Function 2) erzeugt Schlüssel aus Passwort
5. Proof-of-Work: Nachweis erbrachter Rechenleistung (Bitcoin: Mining)
33
Cardlink
4
Zusammenfassung kryptographische Mechanismen
kryptographische Mechanismen sind unerlässlich zur Realisierung der zentralen Schutz- ziele der IT-Sicherheit

Mechanismus                      Schutzziele
Verschlüsselung                    Vertraulichkeit
                                              Anonymität / Pseudonymität

Message Authentication       Authentizität
Codes                                   Integrität

Digitale                                 Authentizität
Signaturen                            Integrität
                                             Nichtabstreitbarkeit
34
Cardlink
0
allgemeine Substitution
Schlüssel ist beliebige Permutation (= bijektive Abbildung) des Alphabets auf sich
Flashcard set info:
Author: @destructive_influen...
Main topic: Kryptographie
Topic: Kryptographie
School / Univ.: DHBW Stuttgart
City: Stuttgart
Published: 09.02.2017
Tags: Straub, 2017
 
Card tags:
All cards (34)
no tags
Report abuse

Cancel
Email

Password

Login    

Forgot password?
Deutsch  English