Cryptographic Communication Protocols - Cheatsheet
Grundprinzipien der Verschlüsselung und Entschlüsselung
Definition:
Grundprinzipien der Verschlüsselung: Transformation von Klartext in Chiffretext. Entschlüsselung: Rücktransformation des Chiffretextes in Klartext.
Details:
- Symmetrische Verfahren: gleicher Schlüssel für Ver- und Entschlüsselung.
- Asymmetrische Verfahren: Paar aus öffentlichem Schlüssel (Verschlüsselung) und privatem Schlüssel (Entschlüsselung).
- Mathematische Funktionen: Basis für sichere Transformationen.
- Integrität: Gewährleistung der Unverändertheit der Daten.
- Authentizität: Verifizierung der Identität der Kommunikationspartner.
- Typische Algorithmen: AES (symmetrisch), RSA (asymmetrisch), ECC (asymmetrisch).
Symmetrische Verschlüsselungsverfahren: DES, AES
Definition:
Symmetrische Verschlüsselungsverfahren verwenden denselben Schlüssel für die Ver- und Entschlüsselung.
Details:
- DES (Data Encryption Standard): Blockchiffre, 56-Bit-Schlüssel, ersetzt durch AES aufgrund von Sicherheitslücken.
- Triple DES: Erweiterung von DES, dreifache Anwendung von DES zur Erhöhung der Sicherheit.
- AES (Advanced Encryption Standard): Blockchiffre, unterstützt Schlüsselgrößen von 128, 192 und 256 Bit, deutlich sicherer und effizienter als DES.
- AES basiert auf Rijndael-Algorithmus.
- Blockgröße AES: 128 Bit
- Sicherheitsniveau: AES >> DES
- Verwendung: Weit verbreitet in modernen Kommunikationsprotokollen und Sicherheitsanwendungen.
- Mathematische Grundlage: Substitutions-Permutations-Netzwerk
Asymmetrische Verschlüsselungsverfahren: RSA, ECC
Definition:
Asymmetrische Verschlüsselungsverfahren verwenden ein Schlüsselpaar (privater und öffentlicher Schlüssel) für Verschlüsselung und Entschlüsselung.
Details:
- RSA: basiert auf der Faktorisierung großer Zahlen. Schlüsselgenerierung beinhaltet Primfaktorzerlegung.
- Öffentlicher Schlüssel: \(\text{e, n}\) \(\text{n = pq}\).
- Privater Schlüssel: \(\text{d}\) wobei \(\text{ed} \equiv 1 \pmod{(p-1)(q-1)}\).
- Verschlüsselung: \(\text{c} \equiv \text{m}^e \pmod{n}\).
- Entschlüsselung: \(\text{m} \equiv \text{c}^d \pmod{n}\).
- ECC: basiert auf elliptischen Kurven über endlichen Körpern.
- Nutzung einer Punktaddition auf der Kurve zur Schlüsselgenerierung.
- Kleinerer Schlüsselgrößen bieten ähnliche Sicherheit wie größere Schlüssel in nicht-elliptischen Verfahren.
- Öffentlicher Schlüssel: Punkt \(\text{QA}\) auf der Kurve.
- Privater Schlüssel: Zufällige Ganzzahl \(\text{dA}\).
- Verschlüsselung/Entschlüsselung erfolgt durch Punktoperationen: \(\text{QA} = \text{dA} \times \text{G}\) (G: Basispunkt)
Authentifizierung mittels digitaler Zertifikate
Definition:
Digitale Zertifikate zur Authentifizierung nutzen; vertrauenswürdige Drittpartei bestätigt Identität.
Details:
- Digitales Zertifikat enthält öffentlichen Schlüssel (Public Key), den Namen des Besitzers und eine digitale Signatur.
- CA (Certificate Authority): vertrauenswürdige Stelle, die Zertifikate ausstellt.
- X.509: gängiger Standard für digitale Zertifikate.
- Public Key-Verschlüsselung: ermöglicht sicheren Schlüsselaustausch und Authentifizierung.
- Überprüfung: Zertifikatssignatur mit dem öffentlichen Schlüssel der CA überprüfen.
- Kette von Vertrauen: Root-Zertifikat -> Zwischenzertifikate -> Benutzers Zertifikat.
Diffie-Hellman-Schlüsselaustausch
Definition:
Diffie-Hellman-Schlüsselaustausch erlaubt zwei Parteien, über einen unsicheren Kanal einen gemeinsamen geheimen Schlüssel zu erzeugen.
Details:
- Zwei Parteien wählen öffentlich eine Primzahl \( p \) und eine Basis \( g \), wobei \( g < p \).
- Jede Partei wählt privat eine zufällige geheime Zahl: \( a \) für Alice und \( b \) für Bob.
- Alice berechnet \( A = g^a \, \text{mod} \, p \) und Bob berechnet \( B = g^b \, \text{mod} \, p \).
- Sie tauschen öffentlich \( A \) und \( B \) aus.
- Alice berechnet den gemeinsamen Schlüssel \( s = B^a \, \text{mod} \, p \), und Bob berechnet den gemeinsamen Schlüssel \( s = A^b \, \text{mod} \, p \).
- Der berechnete Schlüssel \( s \) ist identisch und kann als gemeinsamer geheimer Schlüssel verwendet werden.
Elliptische-Kurven-Diffie-Hellman (ECDH)
Definition:
ECDH ist ein Schlüsselaustauschverfahren, das auf der Mathematik elliptischer Kurven basiert.
Details:
- Stärkerer Schutz bei kürzeren Schlüssellängen im Vergleich zu traditionellen Diffie-Hellman.
- Teilnehmer erstellt privaten Schlüssel (\textit{s}) und öffentlichen Schlüssel (\textit{P} = \textit{sG}), wobei \textit{G} ein Punkt auf der elliptischen Kurve ist.
- Öffentliche Schlüssel werden ausgetauscht, um den gemeinsamen geheimen Schlüssel (\textit{s} \textit{P'}) zu berechnen.
- Elliptische Kurven basieren auf der Gleichung \textit{y}² = \textit{x}³ + \textit{ax} + \textit{b}.
- Sicherheit basiert auf der Schwierigkeit des Diskreten Logarithmus Problems auf elliptischen Kurven.
TLS/SSL Protokolle für sichere Internetkommunikation
Definition:
TLS/SSL Protokolle sicherstellen verschlüsselte Kommunikation zwischen Clients und Servern.
Details:
- SSL (Secure Sockets Layer) veraltet, TLS (Transport Layer Security) aktueller Standard
- Schlüsselvereinbarung: RSA, Diffie-Hellman
- Symmetrische Verschlüsselung: AES, Triple-DES
- Zertifikatsbasierte Authentifizierung
- Schützt vor Abhören, Datenmanipulation
- Verwendung: HTTPS, E-Mail (IMAP, SMTP)
- Protokollablauf: Handshake, Datenübertragung, Abschluss
Mehrfaktor-Authentifizierung
Definition:
Verfahren, bei dem zur Authentifizierung mehrere unabhängige Faktoren kombiniert werden, um die Sicherheit zu erhöhen.
Details:
- Typische Faktoren: Wissen (Passwort), Besitz (Token), Inhärenz (Biometrie)
- Erhöht die Sicherheit durch Redundanz der Authentifizierungselemente
- Verbindung zu Kryptographie: Verwendung sicherer Protokolle zur Übertragung und Validierung der Authentifizierungsfaktoren
- Nichteinhaltung eines Faktors führt zu Zugriffsverweigerung
- Implementationen: Zwei-Faktor-Authentifizierung (2FA), Multi-Faktor-Authentifizierung (MFA)