Cryptographic Communication Protocols - Cheatsheet.pdf

Cryptographic Communication Protocols - Cheatsheet
Cryptographic Communication Protocols - Cheatsheet Blockchiffren und Stromchiffren Definition: Blockchiffren: Verschlüsselungsalgorithmen, die Klartext in festen Blockgrößen verschlüsseln. Stromchiffren: Verschlüsselungsalgorithmen, die Klartext als Strom verschlüsseln, typischerweise Bit für Bit. Details: Blockchiffren: AES, DES Modus der Operation: ECB, CBC, CFB, OFB, CTR Blockgröße: typischerwe...

© StudySmarter 2024, all rights reserved.

Cryptographic Communication Protocols - Cheatsheet

Blockchiffren und Stromchiffren

Definition:

Blockchiffren: Verschlüsselungsalgorithmen, die Klartext in festen Blockgrößen verschlüsseln. Stromchiffren: Verschlüsselungsalgorithmen, die Klartext als Strom verschlüsseln, typischerweise Bit für Bit.

Details:

  • Blockchiffren: AES, DES
  • Modus der Operation: ECB, CBC, CFB, OFB, CTR
  • Blockgröße: typischerweise 64 oder 128 Bits
  • Stromchiffren: RC4, A5/1
  • Keystream-Generator notwendig
  • Synchron oder asynchron

Diffie-Hellman-Schlüsselaustausch

Definition:

Verfahren zum sicheren Austausch kryptographischer Schlüssel über einen unsicheren Kanal.

Details:

  • Zwei Parteien: Alice und Bob
  • Öffentliche Parameter: Primzahl p und Primitivwurzel g
  • Private Schlüssel: a (Alice) und b (Bob)
  • Öffentliche Schlüssel: A = g^a \, \text{mod} \, p, B = g^b \, \text{mod} \, p
  • Gemeinsamer Schlüssel: K = B^a \, \text{mod} \, p = A^b \, \text{mod} \, p

Zwei-Faktor- und Multi-Faktor-Authentifizierung

Definition:

Zwei-Faktor-Authentifizierung (2FA) und Multi-Faktor-Authentifizierung (MFA) sind Sicherheitsmethoden zur Verifizierung der Identität eines Benutzers durch zwei oder mehr unabhängige Authentifizierungsfaktoren.

Details:

  • Erhöht die Sicherheit von Zugängen durch Kombination von mehreren Authentifizierungsfaktoren.
  • Faktorenkategorien: Wissen (Passwort), Besitz (Smartphone), und Biometrie (Fingerabdruck).
  • 2FA verwendet zwei verschiedene Faktoren, MFA mehr als zwei.
  • Verbreitete Implementierungen: SMS-Codes, Authentifizierungs-Apps (z. B. Google Authenticator), biometrische Scanner.
  • Schützt gegen viele gängige Angriffe, z.B. Phishing und Passwortdiebstahl.

Hash-Funktionen und ihre Eigenschaften (z.B. SHA-256, MD5)

Definition:

Hash-Funktionen sind mathematische Funktionen, die Eingabedaten beliebiger Länge in eine Ausgabe fester Länge umwandeln.

Details:

  • SHA-256: Erzeugt eine 256-Bit-Hash-Wert. Sicher und weit verbreitet. Anwendungsbeispiele: Blockchain, Signaturen.
  • MD5: Erzeugt eine 128-Bit-Hash-Wert. Als kryptografische Hash-Funktion unsicher, aber weit verbreitet für Datenintegritätsprüfungen.
  • Deterministisch: Gleiche Eingabe erzeugt immer gleiche Ausgabe.
  • Kollisionsresistent: Es sollte schwierig sein, zwei verschiedene Eingaben zu finden, die den gleichen Hash erzeugen.
  • Vorbildwiderstandsfähig: Aus einem gegebenen Hash sollte es schwierig sein, die ursprüngliche Eingabe zu rekonstruieren.
  • Schnelle Berechnung: Effizient in der Berechnung, um schnelle Verarbeitung zu ermöglichen.

Hybrid-Verschlüsselungstechniken

Definition:

Hybride Verschlüsselung kombiniert symmetrische und asymmetrische Kryptographie. Nutz verhindert Leistungsprobleme der asymmetrischen Verschlüsselung und die Sicherheit der symmetrischen Verschlüsselung.

Details:

  • Asymmetrische Verschlüsselung zur Verteilung der Sitzungsschlüssel.
  • Symmetrische Verschlüsselung zum Verschlüsseln der Daten.
  • Vorteil: Kombination der Stärken beider Methoden.
  • Sicherung: RSA für Schlüsselaustausch, AES für Daten.

Schwachstellen und Angriffe auf symmetrische Verschlüsselungstechniken

Definition:

Schwachstellen und Angriffe auf symmetrische Verschlüsselungstechniken zielen darauf ab, die Sicherheitslücken in Verschlüsselungsmethoden wie DES, AES usw. zu nutzen.

Details:

  • Brute-Force-Angriff: Durchprobieren aller möglichen Schlüssel.
  • Kryptoanalytische Angriffe: Nutzen struktureller Schwächen im Algorithmus.
  • Known-Plaintext-Angriff: Angreifer kennt sowohl Klartext als auch den zugehörigen Chiffretext.
  • Chosen-Plaintext-Angriff: Angreifer kann Klartexte wählen und die entsprechenden Chiffretexte erhalten.
  • Differentialkryptanalyse: Untersucht, wie Unterschiede im Klartext Unterschiede im Chiffretext beeinflussen.
  • Linear-Kryptanalyse: Nutzt lineare Approximationen, um den Schlüssel zu finden.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden