Cryptographic Communication Protocols - Cheatsheet
Blockchiffren und Stromchiffren
Definition:
Blockchiffren: Verschlüsselungsalgorithmen, die Klartext in festen Blockgrößen verschlüsseln. Stromchiffren: Verschlüsselungsalgorithmen, die Klartext als Strom verschlüsseln, typischerweise Bit für Bit.
Details:
- Blockchiffren: AES, DES
- Modus der Operation: ECB, CBC, CFB, OFB, CTR
- Blockgröße: typischerweise 64 oder 128 Bits
- Stromchiffren: RC4, A5/1
- Keystream-Generator notwendig
- Synchron oder asynchron
Diffie-Hellman-Schlüsselaustausch
Definition:
Verfahren zum sicheren Austausch kryptographischer Schlüssel über einen unsicheren Kanal.
Details:
- Zwei Parteien: Alice und Bob
- Öffentliche Parameter: Primzahl p und Primitivwurzel g
- Private Schlüssel: a (Alice) und b (Bob)
- Öffentliche Schlüssel: A = g^a \, \text{mod} \, p, B = g^b \, \text{mod} \, p
- Gemeinsamer Schlüssel: K = B^a \, \text{mod} \, p = A^b \, \text{mod} \, p
Zwei-Faktor- und Multi-Faktor-Authentifizierung
Definition:
Zwei-Faktor-Authentifizierung (2FA) und Multi-Faktor-Authentifizierung (MFA) sind Sicherheitsmethoden zur Verifizierung der Identität eines Benutzers durch zwei oder mehr unabhängige Authentifizierungsfaktoren.
Details:
- Erhöht die Sicherheit von Zugängen durch Kombination von mehreren Authentifizierungsfaktoren.
- Faktorenkategorien: Wissen (Passwort), Besitz (Smartphone), und Biometrie (Fingerabdruck).
- 2FA verwendet zwei verschiedene Faktoren, MFA mehr als zwei.
- Verbreitete Implementierungen: SMS-Codes, Authentifizierungs-Apps (z. B. Google Authenticator), biometrische Scanner.
- Schützt gegen viele gängige Angriffe, z.B. Phishing und Passwortdiebstahl.
Hash-Funktionen und ihre Eigenschaften (z.B. SHA-256, MD5)
Definition:
Hash-Funktionen sind mathematische Funktionen, die Eingabedaten beliebiger Länge in eine Ausgabe fester Länge umwandeln.
Details:
- SHA-256: Erzeugt eine 256-Bit-Hash-Wert. Sicher und weit verbreitet. Anwendungsbeispiele: Blockchain, Signaturen.
- MD5: Erzeugt eine 128-Bit-Hash-Wert. Als kryptografische Hash-Funktion unsicher, aber weit verbreitet für Datenintegritätsprüfungen.
- Deterministisch: Gleiche Eingabe erzeugt immer gleiche Ausgabe.
- Kollisionsresistent: Es sollte schwierig sein, zwei verschiedene Eingaben zu finden, die den gleichen Hash erzeugen.
- Vorbildwiderstandsfähig: Aus einem gegebenen Hash sollte es schwierig sein, die ursprüngliche Eingabe zu rekonstruieren.
- Schnelle Berechnung: Effizient in der Berechnung, um schnelle Verarbeitung zu ermöglichen.
Hybrid-Verschlüsselungstechniken
Definition:
Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Kryptographie. Nutz verhindert Leistungsprobleme der asymmetrischen Verschlüsselung und die Sicherheit der symmetrischen Verschlüsselung.
Details:
- Asymmetrische Verschlüsselung zur Verteilung der Sitzungsschlüssel.
- Symmetrische Verschlüsselung zum Verschlüsseln der Daten.
- Vorteil: Kombination der Stärken beider Methoden.
- Sicherung: RSA für Schlüsselaustausch, AES für Daten.
Schwachstellen und Angriffe auf symmetrische Verschlüsselungstechniken
Definition:
Schwachstellen und Angriffe auf symmetrische Verschlüsselungstechniken zielen darauf ab, die Sicherheitslücken in Verschlüsselungsmethoden wie DES, AES usw. zu nutzen.
Details:
- Brute-Force-Angriff: Durchprobieren aller möglichen Schlüssel.
- Kryptoanalytische Angriffe: Nutzen struktureller Schwächen im Algorithmus.
- Known-Plaintext-Angriff: Angreifer kennt sowohl Klartext als auch den zugehörigen Chiffretext.
- Chosen-Plaintext-Angriff: Angreifer kann Klartexte wählen und die entsprechenden Chiffretexte erhalten.
- Differentialkryptanalyse: Untersucht, wie Unterschiede im Klartext Unterschiede im Chiffretext beeinflussen.
- Linear-Kryptanalyse: Nutzt lineare Approximationen, um den Schlüssel zu finden.