Cryptographic Communication Protocols - Cheatsheet.pdf

Cryptographic Communication Protocols - Cheatsheet
Cryptographic Communication Protocols - Cheatsheet Grundprinzipien der Verschlüsselung und Entschlüsselung Definition: Grundprinzipien der Verschlüsselung: Transformation von Klartext in Chiffretext. Entschlüsselung: Rücktransformation des Chiffretextes in Klartext. Details: Symmetrische Verfahren: gleicher Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verfahren: Paar aus öffentlichem Schl...

© StudySmarter 2024, all rights reserved.

Cryptographic Communication Protocols - Cheatsheet

Grundprinzipien der Verschlüsselung und Entschlüsselung

Definition:

Grundprinzipien der Verschlüsselung: Transformation von Klartext in Chiffretext. Entschlüsselung: Rücktransformation des Chiffretextes in Klartext.

Details:

  • Symmetrische Verfahren: gleicher Schlüssel für Ver- und Entschlüsselung.
  • Asymmetrische Verfahren: Paar aus öffentlichem Schlüssel (Verschlüsselung) und privatem Schlüssel (Entschlüsselung).
  • Mathematische Funktionen: Basis für sichere Transformationen.
  • Integrität: Gewährleistung der Unverändertheit der Daten.
  • Authentizität: Verifizierung der Identität der Kommunikationspartner.
  • Typische Algorithmen: AES (symmetrisch), RSA (asymmetrisch), ECC (asymmetrisch).

Symmetrische Verschlüsselungsverfahren: DES, AES

Definition:

Symmetrische Verschlüsselungsverfahren verwenden denselben Schlüssel für die Ver- und Entschlüsselung.

Details:

  • DES (Data Encryption Standard): Blockchiffre, 56-Bit-Schlüssel, ersetzt durch AES aufgrund von Sicherheitslücken.
  • Triple DES: Erweiterung von DES, dreifache Anwendung von DES zur Erhöhung der Sicherheit.
  • AES (Advanced Encryption Standard): Blockchiffre, unterstützt Schlüsselgrößen von 128, 192 und 256 Bit, deutlich sicherer und effizienter als DES.
  • AES basiert auf Rijndael-Algorithmus.
  • Blockgröße AES: 128 Bit
  • Sicherheitsniveau: AES >> DES
  • Verwendung: Weit verbreitet in modernen Kommunikationsprotokollen und Sicherheitsanwendungen.
  • Mathematische Grundlage: Substitutions-Permutations-Netzwerk

Asymmetrische Verschlüsselungsverfahren: RSA, ECC

Definition:

Asymmetrische Verschlüsselungsverfahren verwenden ein Schlüsselpaar (privater und öffentlicher Schlüssel) für Verschlüsselung und Entschlüsselung.

Details:

  • RSA: basiert auf der Faktorisierung großer Zahlen. Schlüsselgenerierung beinhaltet Primfaktorzerlegung.
  • Öffentlicher Schlüssel: \(\text{e, n}\) \(\text{n = pq}\).
  • Privater Schlüssel: \(\text{d}\) wobei \(\text{ed} \equiv 1 \pmod{(p-1)(q-1)}\).
  • Verschlüsselung: \(\text{c} \equiv \text{m}^e \pmod{n}\).
  • Entschlüsselung: \(\text{m} \equiv \text{c}^d \pmod{n}\).
  • ECC: basiert auf elliptischen Kurven über endlichen Körpern.
  • Nutzung einer Punktaddition auf der Kurve zur Schlüsselgenerierung.
  • Kleinerer Schlüsselgrößen bieten ähnliche Sicherheit wie größere Schlüssel in nicht-elliptischen Verfahren.
  • Öffentlicher Schlüssel: Punkt \(\text{QA}\) auf der Kurve.
  • Privater Schlüssel: Zufällige Ganzzahl \(\text{dA}\).
  • Verschlüsselung/Entschlüsselung erfolgt durch Punktoperationen: \(\text{QA} = \text{dA} \times \text{G}\) (G: Basispunkt)

Authentifizierung mittels digitaler Zertifikate

Definition:

Digitale Zertifikate zur Authentifizierung nutzen; vertrauenswürdige Drittpartei bestätigt Identität.

Details:

  • Digitales Zertifikat enthält öffentlichen Schlüssel (Public Key), den Namen des Besitzers und eine digitale Signatur.
  • CA (Certificate Authority): vertrauenswürdige Stelle, die Zertifikate ausstellt.
  • X.509: gängiger Standard für digitale Zertifikate.
  • Public Key-Verschlüsselung: ermöglicht sicheren Schlüsselaustausch und Authentifizierung.
  • Überprüfung: Zertifikatssignatur mit dem öffentlichen Schlüssel der CA überprüfen.
  • Kette von Vertrauen: Root-Zertifikat -> Zwischenzertifikate -> Benutzers Zertifikat.

Diffie-Hellman-Schlüsselaustausch

Definition:

Diffie-Hellman-Schlüsselaustausch erlaubt zwei Parteien, über einen unsicheren Kanal einen gemeinsamen geheimen Schlüssel zu erzeugen.

Details:

  • Zwei Parteien wählen öffentlich eine Primzahl \( p \) und eine Basis \( g \), wobei \( g < p \).
  • Jede Partei wählt privat eine zufällige geheime Zahl: \( a \) für Alice und \( b \) für Bob.
  • Alice berechnet \( A = g^a \, \text{mod} \, p \) und Bob berechnet \( B = g^b \, \text{mod} \, p \).
  • Sie tauschen öffentlich \( A \) und \( B \) aus.
  • Alice berechnet den gemeinsamen Schlüssel \( s = B^a \, \text{mod} \, p \), und Bob berechnet den gemeinsamen Schlüssel \( s = A^b \, \text{mod} \, p \).
  • Der berechnete Schlüssel \( s \) ist identisch und kann als gemeinsamer geheimer Schlüssel verwendet werden.

Elliptische-Kurven-Diffie-Hellman (ECDH)

Definition:

ECDH ist ein Schlüssel­austausch­verfahren, das auf der Mathematik elliptischer Kurven basiert.

Details:

  • Stärkerer Schutz bei kürzeren Schlüssellängen im Vergleich zu traditionellen Diffie-Hellman.
  • Teilnehmer erstellt privaten Schlüssel (\textit{s}) und öffentlichen Schlüssel (\textit{P} = \textit{sG}), wobei \textit{G} ein Punkt auf der elliptischen Kurve ist.
  • Öffentliche Schlüssel werden ausgetauscht, um den gemeinsamen geheimen Schlüssel (\textit{s} \textit{P'}) zu berechnen.
  • Elliptische Kurven basieren auf der Gleichung \textit{y}² = \textit{x}³ + \textit{ax} + \textit{b}.
  • Sicherheit basiert auf der Schwierigkeit des Diskreten Logarithmus Problems auf elliptischen Kurven.

TLS/SSL Protokolle für sichere Internetkommunikation

Definition:

TLS/SSL Protokolle sicherstellen verschlüsselte Kommunikation zwischen Clients und Servern.

Details:

  • SSL (Secure Sockets Layer) veraltet, TLS (Transport Layer Security) aktueller Standard
  • Schlüsselvereinbarung: RSA, Diffie-Hellman
  • Symmetrische Verschlüsselung: AES, Triple-DES
  • Zertifikatsbasierte Authentifizierung
  • Schützt vor Abhören, Datenmanipulation
  • Verwendung: HTTPS, E-Mail (IMAP, SMTP)
  • Protokollablauf: Handshake, Datenübertragung, Abschluss

Mehrfaktor-Authentifizierung

Definition:

Verfahren, bei dem zur Authentifizierung mehrere unabhängige Faktoren kombiniert werden, um die Sicherheit zu erhöhen.

Details:

  • Typische Faktoren: Wissen (Passwort), Besitz (Token), Inhärenz (Biometrie)
  • Erhöht die Sicherheit durch Redundanz der Authentifizierungselemente
  • Verbindung zu Kryptographie: Verwendung sicherer Protokolle zur Übertragung und Validierung der Authentifizierungsfaktoren
  • Nichteinhaltung eines Faktors führt zu Zugriffsverweigerung
  • Implementationen: Zwei-Faktor-Authentifizierung (2FA), Multi-Faktor-Authentifizierung (MFA)
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden