Einführung in die moderne Kryptographie - Cheatsheet
Geschichte der Kryptographie und ihre Entwicklung
Definition:
Kurze, präzise Übersicht über die geschichtliche Entwicklung der Kryptographie.
Details:
- Antike: Einfache Substitutionsmethoden (z.B. Caesar-Verschlüsselung)
- Mittelalter: Vigenère-Verschlüsselung, erste Polyalphabetische Chiffren
- 20. Jahrhundert: Enigma-Maschine, Fortschritte durch Computer
- Moderne: Asymmetrische Verfahren (RSA, ECC), Quantenkryptographie
- Wichtige Konzepte: Symmetrische vs. asymmetrische Kryptographie, öffentliche vs. private Schlüssel
Konzepte von Sicherheit und Angriffsmodellen
Definition:
Details:
- Konzepte: Sicherheit definiert durch verschiedene Modelle (semantische Sicherheit, Indistinguishbarkeit, etc.).
- Sicherheitsmodelle: formale Beschreibung der Anforderungen an kryptographische Protokolle.
- Angriffsmodelle: Szenarien, in denen ein Angreifer versucht, die Sicherheit zu brechen, z.B. passiver (Eavesdropping) vs. aktiver Angriff (Man-in-the-Middle).
- Formale Sicherheit: Beweis der Sicherheit eines Protokolls innerhalb eines definierten Modells.
- Reduktionsbeweise: Methode, um die Sicherheit eines komplexen Systems auf die Sicherheit eines einfacheren zurückzuführen.
Blockchiffren (z.B., DES, AES)
Definition:
Symmetrische Verschlüsselungsverfahren, die Daten in Blöcken fester Länge verschlüsseln.
Details:
- DES (Data Encryption Standard): Blockgröße 64 Bit, Schlüsselgröße 56 Bit
- AES (Advanced Encryption Standard): Blockgröße 128 Bit, Schlüsselgrößen: 128, 192 oder 256 Bit
- Arbeitsweise: Klartext wird in Blöcke unterteilt, jeder Block separat verschlüsselt
- Struktur: Häufig Feistelnetzwerke oder Substitutions-Permutations-Netzwerke
- Sicherheit: Abhängig von Schlüsselgröße und Algorithmenkomplexität
- Betriebsmodi: ECB, CBC, CFB, OFB, CTR
RSA-Algorithmus und seine Sicherheitsaspekte
Definition:
Asymmetrisches Kryptosystem, verwendet zur sicheren Datenübertragung.
Details:
- Konstruktion: Zwei Schlüssel (öffentlich und privat)
- Schlüsselerzeugung: Zwei große Primzahlen wählen, Produkt n berechnen, \phi(n) = (p-1)(q-1), wählen e, sodass 1 < e < \phi(n) und ggT(e, \phi(n)) = 1, berechne d, sodass ed ≡ 1 (mod \phi(n))
- Verschlüsselung: c = m^e \mod n
- Entschlüsselung: m = c^d \mod n
- Sicherheitsaspekte: beruht auf Faktorisierungsproblem großer Zahlen, Länge der Schlüssel (typisch 2048+ Bit)
- Angriffe: Faktorisierung (z.B. durch Quantencomputer, Shor-Algorithmus)
Elliptische Kurven-Kryptographie (ECC)
Definition:
ECC bietet Sicherheit durch die Algebra elliptischer Kurven über endlichen Körpern. Effizient und sicher für Schlüsselaustausch, digitale Signaturen und Verschlüsselung.
Details:
- Grundlage: Punkte auf elliptischer Kurve \( y^2 = x^3 + ax + b \)
- Schwierigkeitsgrad: basierend auf dem Diskreten Logarithmusproblem auf elliptischen Kurven
- Schlüsselgröße: kürzer als RSA bei gleicher Sicherheitsstufe
- Verfahren: ECDSA, ECDH
- Abhängigkeit von: Punktaddition und Punktverdopplung
Authentifizierungsprotokolle
Definition:
Protokolle, die sicherstellen, dass die Identität eines Kommunikationspartners authentifiziert wird, häufig in Computernetzwerken verwendet.
Details:
- Ziele: Authentizität, Integrität, Vertraulichkeit
- Beispiele: Kerberos, SSL/TLS, OAuth
- Kryptographische Methoden: Public-Key, Hashfunktionen, digitale Signaturen
- Ablauf: Challenge-Response, Zero-Knowledge-Proof
- Schutz gegen: Man-in-the-Middle-Angriffe, Replay-Attacken
- Formel: Challenge (\textit{C}), Response (\textit{R}), Geheimnis (\textit{S}): \ Challenge: \ T_A \rightarrow B: C \ Response: \ B \rightarrow A: R = f(C, S)
Eigenschaften und Anwendungen von Hashfunktionen
Definition:
Kollisionsresistenz, Einwegfunktion, fester Ausgabegröße - zentrale Begriffe für Hashfunktionen.
Details:
- Eigenschaften:
- Kollisionsresistenz: Unmöglichkeit, zwei verschiedene Eingaben zu finden, die denselben Hash-Wert erzeugen
- Einweg-Eigenschaft: Schwierigkeit, aus einem Hash-Wert seine ursprüngliche Eingabe zu berechnen
- Deterministisch: Gleiche Eingabe immer gleiche Ausgabe
- Effizienz: Schnelle Berechnung des Hash-Werts
- Anwendungen:
- Digitale Signaturen: Verifizierung der Integrität und Authentizität von Nachrichten
- Prüfsummen: Fehlererkennung bei Datenübertragungen
- Passwort-Speicherung: Schutz sensibler Daten
- Blockchain: Verkettung von Blöcken durch Hash-Werte
Verwendung von digitalen Signaturen in verschiedenen Szenarien
Definition:
Verwendung von digitalen Signaturen in verschiedenen Szenarien
Details:
- Authentifizierung: Identitätsbestätigung des Kommunikationsteilnehmers.
- Integrität: Nachweis der Unverändertheit von Daten.
- Nicht-Abstreitbarkeit: Signaturinhaber kann die Erstellung nicht leugnen.
- E-Government: Elektronische Signaturen für amtliche Dokumente.
- E-Commerce: Sichere Transaktionen und Verträge.
- Software-Verteilung: Authentifizierung und Integritätsprüfung von Software-Updates.