CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Kryptographie / Kryptographie

[5] Kryptographie (34 Karten)

Sag Danke
1
Kartenlink
0
Begriff Kryptologie
Wissenschaft, die sich mit Informationssicherheit beschäftigt


Kryptographie
-untersucht Methoden zur Ver- und Entschlüsselung von Nachrichten, Design sicherer Protokolle

Kryptoanalyse
-„Brechen“ von kryptographischen Verfahren, Angriffe auf Protokolle oder Hard- und Software etc.
2
Kartenlink
0
Kommunikations-Modell
Sender und Empfänger einigen sich vorab auf Algorithmus und Schlüssel

Sender verschlüsselt Klartext zu Chiffretext

schickt Chiffretext über möglicherweise unsicheren Kanal, wo ihn Angreifer lesen, verändern, unterdrücken, wieder einspielen kann

Empfänger entschlüsselt Chiffretext zu Klartext


3
Kartenlink
1
Sicherheitsziel
ohne Kenntnis des geheimen Schlüssels soll es Angreifer unmöglich sein, Klartext zu ermitteln oder gezielt zu verändern

absolute Sicherheit ist schwierig zu erreichen, für Praxis ist ausreichend, dass Chiffre nicht in akzeptabler Zeit zu brechen ist
4
Kartenlink
0
Caesar-Chiffre/Verschiebechiffre
verschiebe jeden Buchstaben um eine feste Anzahl von Stellen im Alphabet

-Verschlüsselung: „Vorwärtsschieben“ um bestimmte Anzahl von Stellen

-Entschlüsselung: „Rückwärtsschieben“ um dieselbe Anzahl Stellen
5
Kartenlink
0
Division mit Minus
−32 mod17 =2,     da −32 = −2 ∗ 17 + 2
6
Kartenlink
0
ggT von 2 Zahlen berechnen
ggt(a,b) = ggT (b, a mod b)
7
Kartenlink
0
Negative Potenzen ausrechnen
3^-1 mod 7

-> 3*x mod 7 = 1
    x = 5

-> 3^-1 mod 7 = 5
8
Kartenlink
0
Minus in der Klammer ausrechnen
(2- 11 5)
-> (2+ (11-5) )
-> (2+6)
= 8
9
Kartenlink
0
affine Chiffre
Buchstaben werden um ein Vielfaches ihrer eigenen Position und einen konstanten Betrag verschoben

Bsp:

n=13
Schlüssel (k1,k2) = (3,8)

(k1 n* m + n k2 ) mod n

für m die Zahlen (0-12) einsetzen und Tabelle erstellen von m und E(m)
m= 0
3*13 0 + 13 8 = 8
-> ablesen
10
Kartenlink
0
(Un-)Sicherheit der Caesar- und affinen Chiffre
Caesar- und affine Chiffre sind unsicher:

• Durchprobieren aller Schlüssel möglich
• affine Chiffre ist angreifbar wenn Paare (p1, c1) und (p2, c2) von Klar- und Chiffretext bekannt sind

Idee: möglichst großer Schlüsselraum K (und damit möglichst große Menge E unterschiedlicher Verschlüsselungsfunktionen)

• Schlüsselraum K maximal, wenn für E nicht nur bestimmte bijektive Abbildungen P → C zugelassen, sondern alle möglichen
• ist P = C, so sind die bijektiven Abbildungen E : P → C genau die Permutationen (Umordnungen) der Menge P
11
Kartenlink
0
Stromchiffre
verschlüsseln kontinuierlichen Bitstrom
• Bits werden einzeln verschlüsselt, indem
• Klartextstrom mit Schlüsselstrom XOR verknüpft wird

x xor y = (x+y) mod 2

-> 0 xor 0 = 0
    1 xor 0 = 1
    0 xor 1 = 1
    1 xor 1 = 0

Schlüsselstromgenerator erzeugt (potentiell unendlich langen) Schlüsselstrom, basierend auf Schlüssel fester Länge

Anwendung: Echtzeit-Übertragungen (Streaming, Mobilfunk)
12
Kartenlink
0
Varianten der Stromchiffren
– synchron: Schlüsselstrom unabhängig von Klar- und Schlüsseltext

– selbstsynchronisierend: Schlüsselstrom hängt von vorhergehenden Schlüsseltext-Bits
ab → auch nach Verlust einzelner Bits kann entschlüsselt werden
13
Kartenlink
5
Blockchiffren
verschlüsseln abschnittsweise Blöcke fester Länge

• längere Klartexte in Blöcke mi zu n Bit zerlegt, diese einzeln verschlüsselt
• typische Blockgröße n = 128

ECB-Modus (electronic codebook mode) verschleiert Regelmäßigkeiten im Klar- text nicht , besser: CBC

Ci = E (mi xor ci - 1)
14
Kartenlink
0
Beispiel: RSA
Schlüsselgenerierung:
• p=31,q=41 ⇒ n=31∗41=1271

• φ(n)=(p−1)(q−1)=(31−1)(41−1)=30∗40=1200
• e = 7 erfüllt Bedingungen e > 1 und ggT(7, 1200) = 1
• mit erw. euklidischen Algorithmus berechne
d=e−1 =343 mod 1200=343

→ Public Key: (n, e) = (1271, 7) → Private Key: d = 343
15
Kartenlink
3
Nachteile RSA
• Nachteile von RSA:
– Schlüssel sollten mittlerweile ≥ 2048 Bit lang sein
– wachsende Schlüssellänge ⇒ höherer Rechen-Aufwand für Verschlüsselung

• Alternative: Verfahren, die auf sog. diskreten Logarithmen basieren • Beispiele:
– Diffie-Hellman – Protokoll zur Schlüsselvereinbarung – ElGamal – Verschlüsselungsverfahren

• Vorteile:
– in verschiedenen Gruppen implementierbar
– Randomisierung (gleiche Nachricht wird unterschiedlich verschlüsselt)
– effizienter: vergleichbare Sicherheit wie RSA bei kürzeren Schlüsseln
16
Kartenlink
0
Exponentialfunktionen
Rechenregel: logb(a) = ln(a)/ln(b)

Umkehrfunktion: ln(1) = 0, ln(e) = 1

Schnelle Exponentiation:

  (2^2048)^2048
=(2^2^11)^2048
=2^2^2059 Binär

17
Kartenlink
0
Diskreter Logarithmus
MengeallerPotenzenvongbez.mit⟨g⟩:={gx modp:x∈Z}
Sprechweise: ⟨g⟩ heißt „die von g erzeugte Untergruppe“

Beispiel:

Z11 / {0}

dlog6 (9) = x

6^x mod 11 = 9
x= 4  

-> dlog6 (9) = 4
18
Kartenlink
0
Ordnung von Elementen
Die Ordnung der Elemente sind alle Teiler von n-1

Bsp: n= 11
-> Ordnung ist Teiler von 11-1 = 10
    = 1,2,5,10

1 hat Ordnung 1   (1^1 mod 11 = 1)
2 hat Ordnung 10 (2^x mod 11 = 1)  x= 10
.
.
.
10 hat Ordnung 2 (10^2 mod 11 = 1)

Alle Elemente von 1-10, weil Definitionsbereich / {0}
19
Kartenlink
0
Diffie-Hellman-Schlüsselaustausch
• Alice und Bob wollen gemeinsames Geheimnis (geheimen Schlüssel) vereinbaren, wobei ihre Kommunikation u.U. abgehört wird

Beispiel: p = 7
Setup: g = 3 erfüllt Bedingung ord7(3) = 6
Alice:  a=2⇒A=3^2 mod7=2    (g^a mod p)
Bob:   b=3⇒B=3^3 mod7=6    (g^b mod p)
Geheimnis: K = B^a mod 7  = 6^2 mod 7 = 1 (von Alice berechnet)    K=A^b mod7    = 2^3 mod7 =1 (von Bob berechnet)

-> B^a mod p
-> A^b mod p müssen gleich sein

Ordnung berechnen:
ord7(3) = p-1
ord7(3) = 6
-> 3^6 mod 7 = 1

20
Kartenlink
0
Angriffe auf diskrete Logarithmen
• DL-Berechnung ist eine Möglichkeit, Diffie-Hellman und ElGamal anzugreifen

• K=A^b mod p =g^ab mod p ist Element von⟨g⟩⊆Zp\{0},
• allerdings nicht notwendig, dass ⟨g⟩ = Zp \ {0},
es genügt, dass |⟨g⟩| = ordp (g) groß genug (2^160, 2^224 etc.)
• DL-Problem in ⟨g⟩:
gegeben: y ∈ ⟨g⟩
finde: x∈{0,1,...,ordp(g)−1},sodass y= g^x mod p
21
Kartenlink
0
Symmetrische und asymmetrische Verschlüsselung
symmetrische Kryptographie, auch: Private-Key Kryptographie
• Ver- und Entschlüsselung verwenden denselben (d = e) Schlüssel
oder d lässt sich aus e leicht

asymmetrische Kryptographie, auch: Public-Key Kryptographie
• Ver- und Entschlüsselung verwenden verschiedene Schlüssel, d lässt sich aus e nicht effizient
berechnen
• e kann veröffentlicht werden, Ee kann von jedem berechnet werden
22
Kartenlink
0
Vergleich symmetrische und asymmetrische Verfahren
symmetrische Verfahren
• sind typischerweise aus einfachen Operationen (wie z.B. XOR, Vertauschung von Bits, Shifts) aufgebaut
• effizient in Hardware realisierbar, hoher Durchsatz
• Problem: Schlüssel muss vorab zwischen Sender und Empfänger sicher ausgetauscht werden

asymmetrische Verfahren
• mathematisch aufwändiger, aber sehr flexibel (etwa in Bezug auf Schüssellänge)
• aber um Größenordnungen langsamer
• Vorteil: sichere Kommunikation spontan möglich, kein geheimer Schlüsselaustausch erfor- derlich (allerdings muss Authentizität des Public Key sichergestellt sein)
23
Kartenlink
0
Hybride Verschlüsselung
in der Praxis genutzt, z.B. bei E-Mail-Verschlüsselung

kombiniert Vorteile eines symmetrischen (z.B. AES) und eines asymmetrischen Verfahrens
(z.B. RSA)

auch größere Mengen Nutzdaten können effizient verschlüsselt werden
24
Kartenlink
0
Angriffszenarien
• Ciphertext only
– Angreifer kennt nur die verschlüsselte Nachricht

• Known plaintext
– Angreifer kennt Paare von Klar-/Schlüsseltexten oder Fragmenten

• Chosen plaintext
– Angreifer hat (temporären) Zugang zum Verschlüsselungverfahren

• Chosen ciphertext
– Angreifer hat temporären Zugang zum Entschlüsselungsverfahren (als Black Box) und
versucht, den Schlüssel zu bestimmen
25
Kartenlink
0
Probleme bei symmetrischer Verschlüsselung
• Sender und Empfänger müssen gleichen Schlüssel verwenden,
• dieser muss vor Kommunikation ausgetauscht werden
• dazu sicherer Kanal nötig → schwierig, z.B. bei großen Distanzen • Anwendungen verlangen spontanen Aufbau sicherer Verbindungen
26
Kartenlink
0
Asymmetrische Kryptographie
Schlüsselmanagement wird einfacher:
• Ver- und Entschlüsselung benutzen verschiedene (inverse) Schlüssel • Empfänger erzeugt beide Schlüssel (Sprechweise: Schlüsselpaar),
– legt Verschlüsselungsschlüssel (Public Key) offen,
– hält Entschlüsselungsschlüssel (Private Key) geheim

• jeder kann sicheren Kanal zum Empfänger aufbauen
• pro Empfänger nur ein Schlüsselpaar erforderlich
• Public Keys werden in öffentlich zugänglichem Verzeichnis gespeichert
27
Kartenlink
0
RSA-Kryptosystem
• Sicherheit eng verwandt mit Faktorisierungsproblem = Schwierigkeit, große Zahlen in ihre
Primfaktoren zu zerlegen

• gerechnet wird in P = C = Zn, wo n = pq Produkt zweier Primzahlen

• Rechenoperationen: modulare Multiplikation und Potenzierung

• Verschlüsselung ist Exponentiation
   E:Zn →Zn, x →xe modn,
-> daher gehört RSA zu den sog. „Exponentialchiffren“

• aktuell häufigstes asymmetrisches Verfahren in der Praxis
28
Kartenlink
0
Invertierbarkeit
Elemente sind dann invertierbar, wenn der ggT (a,n) = 1
29
Kartenlink
0
Erweiterter Euklidischer Algorithmus
Algorithmus berechnet: ggT(a, b) und Koeffizienten x, y ∈ Z so dass ggT(a, b) = xa + yb

Anwendung: a ist Modul, b ∈ Za invertierbar gdw. ggT(a, b) = 1;

Bsp:
39 17 5 1   0
/ 2   3 2  
1 0   -3 7-17
1   -2 7-1639


39/17 = 2 R 2 -> 2 unten 5 rechts
17/5 = 3 R 2 -> 3 unten 2 rechts

Zeile 3/4:
1 - 0 * 2 = 1    / 0 - 1 * 3 = -3
0 - 1 * 2 = -2  / 1 - (-2) * 3 = 7   ....
30
Kartenlink
0
RSA Signatur
• Schlüsselgenerierung (wie bei RSA-Kryptosystem):

p=31,q=41 ⇒ n=31∗41=1271

φ(n)=(p−1)(q−1)=(31−1)(41−1)=30∗40=1200 – e = 7 erfüllt Bedingungen e > 1 und ggT(7, 1200) = 1

– mit erw. euklidischen Algorithmus erhalte d = e−1 = 343

• Signatur einer Nachricht m = 42 mit Private Key d = 343:
– berechne s(d, m) = s(343, 42) = 42343 mod 1271 = 83

• Signatur s = 83 zu Nachricht m = 42 mit Public Key (n, e) = (1271, 7) verifizieren:
– berechne s^e mod n=837 mod1271=42
– stimmt mit m = 42 überein 
31
Kartenlink
0
ECB, CBC, CTR
ECB:
-vertauschen nach vorgegebener Formerl

CBC:

1. Schritt Ausgangssituation aufschreiben
2. Schritt mit Co xor
3. Schritt vertauschen nach vorgegebener Formel

Counter Mode:

Entschlüsselungsfunktion bestimmen:
-c1, c2, c3 in der Formal herausfinden und vertauschen

1. Schritt Chiffrat aufschreiben
2. Schritt Entschlüsselungsfunktion anwenden
3. Schritt mit Co xor
32
Kartenlink
0
Kryptografische Hashfunktionen
• bilden Bitstring beliebiger Länge auf einen Bitstring fester Länge n ab

• Verwendungen:

1. Signaturen: wie oben beschrieben
2. Checksum einer Datei m: Checksum C = h(m) wird (über separaten Kanal) übertra-gen
3. Message Authentication Code: zur Authentifikation einer Nachricht m
4. Pseudozufall bei Schlüsselgenerierung: PBKDF2 (Password-Based Key Derivation Function 2) erzeugt Schlüssel aus Passwort
5. Proof-of-Work: Nachweis erbrachter Rechenleistung (Bitcoin: Mining)
33
Kartenlink
4
Zusammenfassung kryptographische Mechanismen
kryptographische Mechanismen sind unerlässlich zur Realisierung der zentralen Schutz- ziele der IT-Sicherheit

Mechanismus                      Schutzziele
Verschlüsselung                    Vertraulichkeit
                                              Anonymität / Pseudonymität

Message Authentication       Authentizität
Codes                                   Integrität

Digitale                                 Authentizität
Signaturen                            Integrität
                                             Nichtabstreitbarkeit
34
Kartenlink
0
allgemeine Substitution
Schlüssel ist beliebige Permutation (= bijektive Abbildung) des Alphabets auf sich
Kartensatzinfo:
Autor: @destructive_influen...
Oberthema: Kryptographie
Thema: Kryptographie
Schule / Uni: DHBW Stuttgart
Ort: Stuttgart
Veröffentlicht: 09.02.2017
Tags: Straub, 2017
 
Schlagwörter Karten:
Alle Karten (34)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English