Einführung in die moderne Kryptographie - Cheatsheet.pdf

Einführung in die moderne Kryptographie - Cheatsheet
Einführung in die moderne Kryptographie - Cheatsheet Geschichte der Kryptographie und ihre Entwicklung Definition: Kurze, präzise Übersicht über die geschichtliche Entwicklung der Kryptographie. Details: Antike: Einfache Substitutionsmethoden (z.B. Caesar-Verschlüsselung) Mittelalter: Vigenère-Verschlüsselung, erste Polyalphabetische Chiffren 20. Jahrhundert: Enigma-Maschine, Fortschritte durch Co...

© StudySmarter 2024, all rights reserved.

Einführung in die moderne Kryptographie - Cheatsheet

Geschichte der Kryptographie und ihre Entwicklung

Definition:

Kurze, präzise Übersicht über die geschichtliche Entwicklung der Kryptographie.

Details:

  • Antike: Einfache Substitutionsmethoden (z.B. Caesar-Verschlüsselung)
  • Mittelalter: Vigenère-Verschlüsselung, erste Polyalphabetische Chiffren
  • 20. Jahrhundert: Enigma-Maschine, Fortschritte durch Computer
  • Moderne: Asymmetrische Verfahren (RSA, ECC), Quantenkryptographie
  • Wichtige Konzepte: Symmetrische vs. asymmetrische Kryptographie, öffentliche vs. private Schlüssel

Konzepte von Sicherheit und Angriffsmodellen

Definition:

Details:

  • Konzepte: Sicherheit definiert durch verschiedene Modelle (semantische Sicherheit, Indistinguishbarkeit, etc.).
  • Sicherheitsmodelle: formale Beschreibung der Anforderungen an kryptographische Protokolle.
  • Angriffsmodelle: Szenarien, in denen ein Angreifer versucht, die Sicherheit zu brechen, z.B. passiver (Eavesdropping) vs. aktiver Angriff (Man-in-the-Middle).
  • Formale Sicherheit: Beweis der Sicherheit eines Protokolls innerhalb eines definierten Modells.
  • Reduktionsbeweise: Methode, um die Sicherheit eines komplexen Systems auf die Sicherheit eines einfacheren zurückzuführen.

Blockchiffren (z.B., DES, AES)

Definition:

Symmetrische Verschlüsselungsverfahren, die Daten in Blöcken fester Länge verschlüsseln.

Details:

  • DES (Data Encryption Standard): Blockgröße 64 Bit, Schlüsselgröße 56 Bit
  • AES (Advanced Encryption Standard): Blockgröße 128 Bit, Schlüsselgrößen: 128, 192 oder 256 Bit
  • Arbeitsweise: Klartext wird in Blöcke unterteilt, jeder Block separat verschlüsselt
  • Struktur: Häufig Feistelnetzwerke oder Substitutions-Permutations-Netzwerke
  • Sicherheit: Abhängig von Schlüsselgröße und Algorithmenkomplexität
  • Betriebsmodi: ECB, CBC, CFB, OFB, CTR

RSA-Algorithmus und seine Sicherheitsaspekte

Definition:

Asymmetrisches Kryptosystem, verwendet zur sicheren Datenübertragung.

Details:

  • Konstruktion: Zwei Schlüssel (öffentlich und privat)
  • Schlüsselerzeugung: Zwei große Primzahlen wählen, Produkt n berechnen, \phi(n) = (p-1)(q-1), wählen e, sodass 1 < e < \phi(n) und ggT(e, \phi(n)) = 1, berechne d, sodass ed ≡ 1 (mod \phi(n))
  • Verschlüsselung: c = m^e \mod n
  • Entschlüsselung: m = c^d \mod n
  • Sicherheitsaspekte: beruht auf Faktorisierungsproblem großer Zahlen, Länge der Schlüssel (typisch 2048+ Bit)
  • Angriffe: Faktorisierung (z.B. durch Quantencomputer, Shor-Algorithmus)

Elliptische Kurven-Kryptographie (ECC)

Definition:

ECC bietet Sicherheit durch die Algebra elliptischer Kurven über endlichen Körpern. Effizient und sicher für Schlüsselaustausch, digitale Signaturen und Verschlüsselung.

Details:

  • Grundlage: Punkte auf elliptischer Kurve \( y^2 = x^3 + ax + b \)
  • Schwierigkeitsgrad: basierend auf dem Diskreten Logarithmusproblem auf elliptischen Kurven
  • Schlüsselgröße: kürzer als RSA bei gleicher Sicherheitsstufe
  • Verfahren: ECDSA, ECDH
  • Abhängigkeit von: Punktaddition und Punktverdopplung

Authentifizierungsprotokolle

Definition:

Protokolle, die sicherstellen, dass die Identität eines Kommunikationspartners authentifiziert wird, häufig in Computernetzwerken verwendet.

Details:

  • Ziele: Authentizität, Integrität, Vertraulichkeit
  • Beispiele: Kerberos, SSL/TLS, OAuth
  • Kryptographische Methoden: Public-Key, Hashfunktionen, digitale Signaturen
  • Ablauf: Challenge-Response, Zero-Knowledge-Proof
  • Schutz gegen: Man-in-the-Middle-Angriffe, Replay-Attacken
  • Formel: Challenge (\textit{C}), Response (\textit{R}), Geheimnis (\textit{S}): \ Challenge: \ T_A \rightarrow B: C \ Response: \ B \rightarrow A: R = f(C, S)

Eigenschaften und Anwendungen von Hashfunktionen

Definition:

Kollisionsresistenz, Einwegfunktion, fester Ausgabegröße - zentrale Begriffe für Hashfunktionen.

Details:

  • Eigenschaften:
    • Kollisionsresistenz: Unmöglichkeit, zwei verschiedene Eingaben zu finden, die denselben Hash-Wert erzeugen
    • Einweg-Eigenschaft: Schwierigkeit, aus einem Hash-Wert seine ursprüngliche Eingabe zu berechnen
    • Deterministisch: Gleiche Eingabe immer gleiche Ausgabe
    • Effizienz: Schnelle Berechnung des Hash-Werts
  • Anwendungen:
    • Digitale Signaturen: Verifizierung der Integrität und Authentizität von Nachrichten
    • Prüfsummen: Fehlererkennung bei Datenübertragungen
    • Passwort-Speicherung: Schutz sensibler Daten
    • Blockchain: Verkettung von Blöcken durch Hash-Werte

Verwendung von digitalen Signaturen in verschiedenen Szenarien

Definition:

Verwendung von digitalen Signaturen in verschiedenen Szenarien

Details:

  • Authentifizierung: Identitätsbestätigung des Kommunikationsteilnehmers.
  • Integrität: Nachweis der Unverändertheit von Daten.
  • Nicht-Abstreitbarkeit: Signaturinhaber kann die Erstellung nicht leugnen.
  • E-Government: Elektronische Signaturen für amtliche Dokumente.
  • E-Commerce: Sichere Transaktionen und Verträge.
  • Software-Verteilung: Authentifizierung und Integritätsprüfung von Software-Updates.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden