Was ist Kryptographie?
Lehre von Methoden zur Ver- und Entschlüsselung von Nachrichten
Was ist Kyptoanalyse
Wissenschaft von Entschlüsselung, ohne im Besitz des Schlüssels zu sein
Was ist Kryptologie?
Kryptographie + Kryptoanalyse
Was ist Steganographie?
geheime Nachrichten in nicht geheimen Nachrichten verbergen
-> linguistische oder technische Steganographie
Aus was besteht ein kryptographisches System?
KS = (M, K, C, e, d)
M = nichtleere Menge aller Klartexte (Messages)
K = nichtleere Menge aller Keys
C = Menge von Chiffretexten
e = M x K -> C (Verschlüsselungsfunktion)
d = C x K -> M (Entschlüsselungsfunktion)
Symmetrische Verfahren
beide Parteien teilen gleichen geheimen schlüssel (shared secret)
Ver- und Entschlüsselung identisch
Setzt vorherigen Schlüsseltausch voraus -> schwierig
Bsp. AES, IDEA, RC4
Asymmetrische Verfahren
jeder besitzt Schlüsselpaar (persönlich, öffentlich)
Verschlüsselung mit öffentlichen Key
Entschlüsselung nur mit privatem key möglich
hohe Rechenleistung
Bsp. RSA, DSA, ElGamal,…
Was sind One-Time-Pads?
Symmetrische Verschlüsselung mit einem Schlüssel, der genauso lang wie die Nachricht ist und nur einmal verwendet wird.
Sicherheit: Perfekte Sicherheit bei echt zufälligem, geheimem Schlüssel.
Verschlüsselung: Bitweise Kombination (z. B. XOR).
Problem: Schwierige Schlüsselverteilung und -management.
Was sind die grundlegenden Eigenschaften von DES?
Blockchiffre: Verarbeitet 64-Bit-Blöcke.
Schlüssel: Verwendet effektiv einen 56-Bit-Schlüssel (tatsächlich 64 Bit mit 8 Paritätsbits).
Runden: 16 Runden im Feistel-Netzwerk.
Aufbau: Initiale Permutation (IP), Feistel-Runden (mit Expansion, S-Boxen, Permutation) und inverse Permutation.
Sicherheit: Aufgrund der kurzen Schlüssellänge anfällig für Brute-Force-Angriffe.
Wie funktioniert das Feistel-Netzwerk im DES?
Aufteilung: Der 64-Bit-Block wird in zwei 32-Bit-Hälften L_0 und R_0 geteilt.
Rundenfunktion: In jeder Runde i :
L_{i+1} = R_i
R_{i+1} = L_i ⨁ F(R_i, K_i)
Funktion F : Umfasst:
Expansion: Erweiterung von 32 auf 48 Bit.
XOR mit Rundenschlüssel K_i .
Substitution: Reduktion mittels 8 S-Boxen.
Permutation: Neuordnung der Bits.
Was sind die grundlegenden Eigenschaften von AES?
Blockchiffre: Arbeitet mit 128-Bit-Blöcken (State als 4×4-Byte-Matrix).
Schlüsselgrößen: 128, 192 oder 256 Bit (bei AES-128: 10 Runden).
Aufbau: Basierend auf einem Substitutions-Permutations-Netzwerk, das mehrere Runden durchläuft.
Welche Schritte enthält eine AES-Runde?
AddRoundKey: Bitweises XOR des aktuellen States mit dem Rundenschlüssel
State <- State ⨁ RoundKey
SubBytes: Byteweise Substitution mithilfe einer festen S-Box.
ShiftRows: Zyklisches Verschieben der Zeilen der 4×4-Matrix (erste Zeile unverändert, zweite um 1, dritte um 2, vierte um 3 Bytes).
MixColumns: Lineare Transformation jeder Spalte in GF(2^8) mit der festen 4×4-Matrix.
Hinweis: In der letzten Runde entfällt der MixColumns-Schritt.
Wie funktioniert der MixColumns-Schritt in AES?
Jede Spalte der State-Matrix wird als Vektor interpretiert und mit folgender Matrix multipliziert:
( 02 | 03 | 01 | 01 )
( 01 | 02 | 03 | 01 )
( 01 | 01 | 02 | 03 )
( 03 | 01 | 01 | 02 )
Die Multiplikation erfolgt in GF(2^8) modulo dem irreduziblen Polynoms:
m(x) = x^8 + x^4 + x^3 + x + 1 (Hex: 0x11B)
Was bewirkt der Key-Schedule in AES?
Funktion: Wandelt den ursprünglichen Schlüssel in eine Reihe von Rundenschlüsseln um.
Prozess: Nutzt Transformationen wie RotWord, SubWord (Anwendung der S-Box) und die Addition von Rcon-Werten.
Ziel: Jeder AES-Runde wird ein eigener Rundenschlüssel zugeordnet, der im AddRoundKey-Schritt verwendet wird.
Was sind die Hauptunterschiede zwischen DES und AES?
Blockgröße:
DES: 64 Bit
AES: 128 Bit
Schlüsselgrößen:
DES: Effektiv 56 Bit
AES: 128, 192 oder 256 Bit
Struktur:
DES: Feistel-Netzwerk
AES: Substitutions-Permutations-Netzwerk
Sicherheit:
DES gilt als veraltet und unsicher, AES ist der aktuelle Standard für hohe Sicherheit und Effizienz.
Was sind die zentralen Schritte beim RSA Verfahren?
Zwei Primzahlen p und q wählen.
Modul n = p * q bilden.
𝛷(n) = (p-1)(q-1) berechnen.
Verschlüsselungsexponenten e wählen, der teilerfremd zu 𝛷(n) ist.
Privaten Exponenten d so bestimmen, dass e * d = 1 mod 𝛷(n)
Wie lautet der öffentliche und private Schlüssel beim RSA Verfahren?
Öffentlicher Schlüssel: (e, n)
Privater Schlüssel: (d, n)
Hierbei ist n = p * q, e der öffentliche Exponent und d das geheime Inverse von e modulo 𝛷(n).
Wie verschlüsselt man eine Nachricht m mit RSA?
Formel:
c = m^e mod n
m ist Klartext, c ist der Chiffretext
Wie entschlüsselt man die Chiffre c mit RSA?
m = c^d mod n
Mit privaten Exponenten d
Wie findet man d wenn e und 𝛷(n) gegeben sind?
Man löst:
e * d = 1 mod 𝛷(n)
Was ist 𝛷(n)?
Eurlersche Phi Funktion von n = pq
𝛷(n) = (p-1)*(q-1)
Anzahl der Zahlen kleiner n an, die zu n teilerfremd sind.
Benötigt um passenden Schlüssel zu berechen
welche Probleme der symmetrischen Verschlüsselung löst die asysmmetrische Verschlüsselung?
geheimhaltung des (öffentlichen) Schlüssels nicht notwendig
aber
wesentlich langsamer
Welche Eigenschaften besitzen Hashfunktionen?
bilden Universum auf endlichen Bildbereich ab
nicht injektiv
Bildbereich sehr viel kleiner als Universum
Kollision möglich
Welche Eigenschaften besitzen Kryptografische Hashfunktionen?
Eingabe: beliebiges Wort aus dem Universum
Ausgabe: Hashwet H(m) mit fester Länge
H soll möglichst Kollisionsresistent sein
Nenne Einsatzszenarien für (kryptogr.) Hashfunktionen
Integritätsprüfung von Dateien oder Nachrichten
Verschleierung von Passwörtern in Passwortdateien
Als Datenbasis digitaler Signaturen
Als Pseudo-Zufallsgeneratoren
Was versteht man unter dem Begriff Kollisionsresistenz?
(Einweg-)Funktion ist kollisionsresisten wenn “schwer” verschiedene Eingaben zu finden die auf den selben wert abbilden
Welche Bedrohung stellen Quantencomputer für Kryptosysteme dar?
generellese speed up wegen mehr darstellbaren zuständen gleichzeitig
DES quantum broken
symmetrische Verfahren quadratisches speed up aber bei ausreichender Schlüssellänge quantum safe
asymmetrische Verfahren fast alle broken
kryptographische Hashfunktionen, MAC algos meist quantum safe
Zuletzt geändertvor 3 Monaten