Kryptographie I - Cheatsheet.pdf

Kryptographie I - Cheatsheet
Kryptographie I - Cheatsheet Blockchiffren: AES und DES Definition: Blockchiffren: Verschlüsselungsmethoden, die Daten in Blöcken fester Größe verarbeiten. AES (Advanced Encryption Standard) und DES (Data Encryption Standard) sind gängige Beispiele. Details: DES: Verarbeitet 64-Bit-Blöcke, verwendet 56-Bit Schlüssel, 16 Runden Feistel-Chiffre, gilt als unsicher. 3DES: Dreifache Anwendung von DES, ...

© StudySmarter 2024, all rights reserved.

Kryptographie I - Cheatsheet

Blockchiffren: AES und DES

Definition:

Blockchiffren: Verschlüsselungsmethoden, die Daten in Blöcken fester Größe verarbeiten. AES (Advanced Encryption Standard) und DES (Data Encryption Standard) sind gängige Beispiele.

Details:

  • DES: Verarbeitet 64-Bit-Blöcke, verwendet 56-Bit Schlüssel, 16 Runden Feistel-Chiffre, gilt als unsicher.
  • 3DES: Dreifache Anwendung von DES, sicherer als DES aber langsamer.
  • AES: Verarbeitet Blöcke von 128 Bit, Schlüsselgrößen: 128, 192 oder 256 Bit, Rundenanzahl abhängig von Schlüsselgröße (10, 12 oder 14).
  • Runden in AES bestehen aus SubBytes, ShiftRows, MixColumns und AddRoundKey.

Modi der Verschlüsselung: CBC, CTR

Definition:

Verschlüsselungsmodi für symmetrische Verschlüsselung; definieren wie Blöcke verarbeitet werden.

Details:

  • CBC (Cipher Block Chaining): Jedes Klartextblock wird vor der Verschlüsselung mit dem vorangegangenen Chiffretextblock XOR-verknüpft.
  • CTR (Counter Mode): Wandelt Blockchiffre in Stromchiffre um; jeder Block wird mit einem inkrementierten Zähler verschlüsselt.
  • CBC Formel: \(C_i = E_K(P_i \oplus C_{i-1})\)
  • CTR Formel: \(C_i = P_i \oplus E_K(Nonce \parallel i)\)
  • Initialisierungsvektor (IV) für CBC notwendig.
  • CTR arbeitet parallelisierbar und ist geeignet für High-Speed-Anwendungen.

Asymmetrische Algorithmen: RSA, ECC

Definition:

Asymmetrische Algorithmen nutzen ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.

Details:

  • RSA (Rivest-Shamir-Adleman): basiert auf der Faktorisierung großer Primzahlen
  • ECC (Elliptic Curve Cryptography): basiert auf elliptischen Kurven und bietet gleiche Sicherheit bei kürzeren Schlüssellängen
  • RSA-Verschlüsselung: \textbf{c} = m^e \bmod n
  • RSA-Entschlüsselung: \textbf{m} = c^d \bmod n
  • ECC Punktaddition: P+Q = R
  • ECC Skalarmultiplikation: kP = R

Kollisionresistenz und Präimagewiderstand bei Hashfunktionen

Definition:

Kollisionsresistenz: Es soll schwierig sein, zwei verschiedene Eingaben zu finden, die denselben Hashwert erzeugen. Präimagewiderstand: Zu einer gegebenen Hash-Ausgabe soll es schwer sein, eine Eingabe zu finden, die diesen Hashwert erzeugt.

Details:

  • Kollisionsresistenz: Für eine Hashfunktion H soll es rechnerisch unmöglich sein, zwei verschiedene Nachrichten m1 und m2 zu finden, sodass H(m1) = H(m2).
  • Präimagewiderstand: Gegeben ein Hashwert h, soll es rechnerisch unmöglich sein, eine Nachricht m zu finden, sodass H(m) = h.
  • Zweite-Präimagewiderstand: Für eine gegebene Nachricht m1 soll es schwierig sein, eine andere Nachricht m2 zu finden, sodass H(m1) = H(m2).

Schlüsselaustauschmechanismen

Definition:

Verfahren zum sicheren Austausch kryptographischer Schlüssel über ein unsicheres Kommunikationsmedium.

Details:

  • Diffie-Hellman-Verfahren: Erlaubt zwei Parteien die Generierung eines gemeinsamen geheimen Schlüssels, ohne dass sie diesen vorher teilen müssen. Funktioniert durch das schwierige Problem der diskreten Logarithmen.
  • RSA-basierte Methoden: Nutzung der asymmetrischen Verschlüsselung, um einen symmetrischen Schlüssel zu übertragen. Die Sicherheit basiert auf dem Faktorisierungsproblem großer Zahlen.
  • Elliptic Curve Diffie-Hellman (ECDH): Variante von Diffie-Hellman, die elliptische Kurven verwendet für erhöhte Sicherheit und Effizienz.

Digitale Signaturen: DSA, ECDSA

Definition:

Digitale Signaturen bieten Authentizität und Integrität von Daten, DSA und ECDSA sind spezifische Algorithmen dafür.

Details:

  • DSA (Digital Signature Algorithm): basiert auf diskreter Logarithmusproblem in endlichen Feldern
  • ECDSA (Elliptic Curve Digital Signature Algorithm): nutzt elliptische Kurven für erhöhte Sicherheit und Effizienz
  • Signaturerstellung: privater Schlüssel und Hash der Nachricht
  • Signaturverifikation: öffentlicher Schlüssel, Signatur und Hash der Nachricht
  • Beispiel Formel (DSA): \(r = (g^k \mod p) \mod q\) und \(s = (k^{-1}(H(m) + xr)) \mod q\)
  • Beispiel Formel (ECDSA): \(r = (kG)_x \mod n\) und \(s = k^{-1}(H(m) + d*r) \mod n\)

Public-Key-Infrastruktur (PKI) Konzepte

Definition:

PKI ist ein System zur Verwaltung öffentlicher Schlüssel und Zertifikate, um sichere elektronische Transaktionen, Authentifizierung und Verschlüsselung zu ermöglichen.

Details:

  • Öffentliche und private Schlüsselpaare
  • Zertifizierungsstellen (CAs) ausstellen und verifizieren Zertifikate
  • Registrierungsstellen (RAs) unterstützen CAs
  • Zertifikatsperrlisten (CRLs) und Online Certificate Status Protocol (OCSP) für Gültigkeitsprüfungen
  • Zertifikatsspeicher zur Verwaltung von Zertifikaten
  • Vertrauenswürdiger Dritter (Trust Anchor)
  • Verwendung von Standards wie X.509 für Zertifikate

Angriffstechniken: Birthday Attack, Brute-Force

Definition:

Angriffstechniken in der Kryptographie.

Details:

  • Birthday Attack: Ausnutzen des Geburtstagsparadoxons zur Kollisionserzeugung. Wahrscheinlichkeit einer Kollision vertretbar bei \( \frac{1}{2} \times 2^{n/2} \).
  • Brute-Force: Durchprobieren aller möglichen Schlüssel bis zur Lösung. Zeitaufwand proportional zur Schlüsselraumgröße: \( 2^n \) für einen n-Bit-Schlüssel.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden