Kryptographie I - Cheatsheet
Blockchiffren: AES und DES
Definition:
Blockchiffren: Verschlüsselungsmethoden, die Daten in Blöcken fester Größe verarbeiten. AES (Advanced Encryption Standard) und DES (Data Encryption Standard) sind gängige Beispiele.
Details:
- DES: Verarbeitet 64-Bit-Blöcke, verwendet 56-Bit Schlüssel, 16 Runden Feistel-Chiffre, gilt als unsicher.
- 3DES: Dreifache Anwendung von DES, sicherer als DES aber langsamer.
- AES: Verarbeitet Blöcke von 128 Bit, Schlüsselgrößen: 128, 192 oder 256 Bit, Rundenanzahl abhängig von Schlüsselgröße (10, 12 oder 14).
- Runden in AES bestehen aus SubBytes, ShiftRows, MixColumns und AddRoundKey.
Modi der Verschlüsselung: CBC, CTR
Definition:
Verschlüsselungsmodi für symmetrische Verschlüsselung; definieren wie Blöcke verarbeitet werden.
Details:
- CBC (Cipher Block Chaining): Jedes Klartextblock wird vor der Verschlüsselung mit dem vorangegangenen Chiffretextblock XOR-verknüpft.
- CTR (Counter Mode): Wandelt Blockchiffre in Stromchiffre um; jeder Block wird mit einem inkrementierten Zähler verschlüsselt.
- CBC Formel: \(C_i = E_K(P_i \oplus C_{i-1})\)
- CTR Formel: \(C_i = P_i \oplus E_K(Nonce \parallel i)\)
- Initialisierungsvektor (IV) für CBC notwendig.
- CTR arbeitet parallelisierbar und ist geeignet für High-Speed-Anwendungen.
Asymmetrische Algorithmen: RSA, ECC
Definition:
Asymmetrische Algorithmen nutzen ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Details:
- RSA (Rivest-Shamir-Adleman): basiert auf der Faktorisierung großer Primzahlen
- ECC (Elliptic Curve Cryptography): basiert auf elliptischen Kurven und bietet gleiche Sicherheit bei kürzeren Schlüssellängen
- RSA-Verschlüsselung: \textbf{c} = m^e \bmod n
- RSA-Entschlüsselung: \textbf{m} = c^d \bmod n
- ECC Punktaddition: P+Q = R
- ECC Skalarmultiplikation: kP = R
Kollisionresistenz und Präimagewiderstand bei Hashfunktionen
Definition:
Kollisionsresistenz: Es soll schwierig sein, zwei verschiedene Eingaben zu finden, die denselben Hashwert erzeugen. Präimagewiderstand: Zu einer gegebenen Hash-Ausgabe soll es schwer sein, eine Eingabe zu finden, die diesen Hashwert erzeugt.
Details:
- Kollisionsresistenz: Für eine Hashfunktion H soll es rechnerisch unmöglich sein, zwei verschiedene Nachrichten m1 und m2 zu finden, sodass H(m1) = H(m2).
- Präimagewiderstand: Gegeben ein Hashwert h, soll es rechnerisch unmöglich sein, eine Nachricht m zu finden, sodass H(m) = h.
- Zweite-Präimagewiderstand: Für eine gegebene Nachricht m1 soll es schwierig sein, eine andere Nachricht m2 zu finden, sodass H(m1) = H(m2).
Schlüsselaustauschmechanismen
Definition:
Verfahren zum sicheren Austausch kryptographischer Schlüssel über ein unsicheres Kommunikationsmedium.
Details:
- Diffie-Hellman-Verfahren: Erlaubt zwei Parteien die Generierung eines gemeinsamen geheimen Schlüssels, ohne dass sie diesen vorher teilen müssen. Funktioniert durch das schwierige Problem der diskreten Logarithmen.
- RSA-basierte Methoden: Nutzung der asymmetrischen Verschlüsselung, um einen symmetrischen Schlüssel zu übertragen. Die Sicherheit basiert auf dem Faktorisierungsproblem großer Zahlen.
- Elliptic Curve Diffie-Hellman (ECDH): Variante von Diffie-Hellman, die elliptische Kurven verwendet für erhöhte Sicherheit und Effizienz.
Digitale Signaturen: DSA, ECDSA
Definition:
Digitale Signaturen bieten Authentizität und Integrität von Daten, DSA und ECDSA sind spezifische Algorithmen dafür.
Details:
- DSA (Digital Signature Algorithm): basiert auf diskreter Logarithmusproblem in endlichen Feldern
- ECDSA (Elliptic Curve Digital Signature Algorithm): nutzt elliptische Kurven für erhöhte Sicherheit und Effizienz
- Signaturerstellung: privater Schlüssel und Hash der Nachricht
- Signaturverifikation: öffentlicher Schlüssel, Signatur und Hash der Nachricht
- Beispiel Formel (DSA): \(r = (g^k \mod p) \mod q\) und \(s = (k^{-1}(H(m) + xr)) \mod q\)
- Beispiel Formel (ECDSA): \(r = (kG)_x \mod n\) und \(s = k^{-1}(H(m) + d*r) \mod n\)
Public-Key-Infrastruktur (PKI) Konzepte
Definition:
PKI ist ein System zur Verwaltung öffentlicher Schlüssel und Zertifikate, um sichere elektronische Transaktionen, Authentifizierung und Verschlüsselung zu ermöglichen.
Details:
- Öffentliche und private Schlüsselpaare
- Zertifizierungsstellen (CAs) ausstellen und verifizieren Zertifikate
- Registrierungsstellen (RAs) unterstützen CAs
- Zertifikatsperrlisten (CRLs) und Online Certificate Status Protocol (OCSP) für Gültigkeitsprüfungen
- Zertifikatsspeicher zur Verwaltung von Zertifikaten
- Vertrauenswürdiger Dritter (Trust Anchor)
- Verwendung von Standards wie X.509 für Zertifikate
Angriffstechniken: Birthday Attack, Brute-Force
Definition:
Angriffstechniken in der Kryptographie.
Details:
- Birthday Attack: Ausnutzen des Geburtstagsparadoxons zur Kollisionserzeugung. Wahrscheinlichkeit einer Kollision vertretbar bei \( \frac{1}{2} \times 2^{n/2} \).
- Brute-Force: Durchprobieren aller möglichen Schlüssel bis zur Lösung. Zeitaufwand proportional zur Schlüsselraumgröße: \( 2^n \) für einen n-Bit-Schlüssel.