Recent Advances in Cryptography - Cheatsheet.pdf

Recent Advances in Cryptography - Cheatsheet
Recent Advances in Cryptography - Cheatsheet Grundlagen der Quantencomputer Definition: Grundlagen und Basiskonzepte von Quantencomputern und deren Unterschiede zu klassischen Computern. Details: Quantenbit (Qubit): Kann gleichzeitig 0 und 1 sein, Überlagerung und Verschränkung. Superposition: Zustand, in dem ein Qubit gleichzeitig 0 und 1 ist. Verschränkung: Quantenbits werden miteinander verbund...

© StudySmarter 2024, all rights reserved.

Recent Advances in Cryptography - Cheatsheet

Grundlagen der Quantencomputer

Definition:

Grundlagen und Basiskonzepte von Quantencomputern und deren Unterschiede zu klassischen Computern.

Details:

  • Quantenbit (Qubit): Kann gleichzeitig 0 und 1 sein, Überlagerung und Verschränkung.
  • Superposition: Zustand, in dem ein Qubit gleichzeitig 0 und 1 ist.
  • Verschränkung: Quantenbits werden miteinander verbunden; der Zustand eines Qubits ist abhängig vom Zustand eines anderen.
  • Quanten-Gatter: Entsprechung der logischen Gatter in klassischen Computern; z.B. Hadamard-Gatter führt Superposition durch.
  • Quantenalgorithmen: Algorithmen, die auf Quantencomputation basieren; z.B. Shor-Algorithmus für Primfaktorisierung, Grover-Algorithmus für die Suche.
  • Fehlerkorrektur: Quantenfehlerkorrektur ist notwendig aufgrund der Anfälligkeit von Qubits für Störungen.
  • Anwendungen in der Kryptographie: Quantenkryptographie kann unknackbare Kommunikation ermöglichen, klassische Algorithmen sind aber auch durch Quantencomputer bedroht.

Post-Quantum Kryptosysteme wie NTRU und LWE

Definition:

Post-Quantum Kryptosysteme sind Verschlüsselungsmethoden, die auch bei der Verwendung von Quantencomputern als sicher gelten. NTRU und LWE sind solche Kryptosysteme.

Details:

  • NTRU (N-th Degree Truncated Polynomial Ring Units): basiert auf Polynomringen und findet harte Probleme im Bereich der Polynomarithmetik
  • LWE (Learning With Errors): basiert auf dem schwer zu lösenden Mathematikproblem, das Rauschen zu entschlüsseln
  • Beide Systeme sind potenziell resistent gegen Angriffe durch Quantencomputer
  • Math. Grundlage NTRU: Polynommultiplikation und Modulooperation
  • Math. Grundlage LWE: Gitterbasierte Probleme und Fehlerterme

Konsensmechanismen wie Proof of Work und Proof of Stake

Definition:

Konsensmechanismen wie Proof of Work (PoW) und Proof of Stake (PoS) sind Methoden, mit denen dezentrale Netzwerke Übereinstimmung über den aktuellen Zustand der Blockchain erreichen.

Details:

  • Proof of Work (PoW): Konsens wird durch Lösung kryptografischer Rätsel erreicht, Miner kämpfen um den Abschluss eines Blocks.
  • Proof of Stake (PoS): Konsens wird durch Besitz und Einsatz von Kryptowährungen erreicht, Validatoren werden basierend auf ihrem Stake ausgewählt.
  • PoW verwendet viel Energie; PoS ist energieeffizienter.
  • PoW-Kuhlen: Hashrate (\textit{H}) oft in TH/s (\textit{Terahashes pro Sekunde}) gemessen.
  • PoS-Staking-Belohnungen basieren auf Betrag (\textit{S}) und Haltezeit (\textit{T}).
  • Sicherheit: 51%-Angriff schwierig und kostspielig bei beiden Mechanismen.

Verschiedene Typen homomorpher Verschlüsselungen (partiell, voll)

Definition:

Verschiedene Typen homomorpher Verschlüsselungen ermöglichen Berechnungen auf verschlüsselten Daten, wobei partiell homomorphe Verschlüsselung eine begrenzte Anzahl von Operationen erlaubt, während voll homomorphe Verschlüsselung beliebige Berechnungen unterstützt.

Details:

  • Partiell Homomorphe Verschlüsselung (PHE): Unterstützt nur eine Art von Operation, z.B. nur Addition oder nur Multiplikation.
  • Beispiele: RSA (multiplikativ), Paillier (additiv)
  • Voll Homomorphe Verschlüsselung (FHE): Unterstützt sowohl Addition als auch Multiplikation, ermöglicht komplexe Berechnungen.
  • Schlüssel: \textit{Gentry's Konstruktion} war der erste praktische Ansatz für FHE.
  • Anwendungen: Sichere Datenverarbeitung, Cloud Computing, Datenschutz

Interaktive und nicht-interaktive Zero-Knowledge-Proofs

Definition:

Zero-Knowledge-Proofs (ZKP) sind kryptographische Protokolle, mit denen eine Partei beweisen kann, dass sie eine bestimmte Information kennt, ohne diese Information selbst preiszugeben.

Details:

  • Interaktiv: Erfordert Kommunikation zwischen Verifizierer und Beweiser.
  • Nicht-interaktiv: Beweiser erzeugt einmaligen Beweis, den jeder Verifizierer prüfen kann.
  • Beide erfüllen Eigenschaften: Vollständigkeit, Korrektheit, Zero-Knowledge.
  • Beispiele: zk-SNARKs (nicht-interaktiv), Fiat-Shamir-Heuristik (Transformation zu nicht-interaktiv).

Mehrparteien-Berechnungen (MPC)

Definition:

Kryptographisches Protokoll zur Durchführung von Berechnungen, bei denen mehrere Parteien beteiligt sind, ohne dass die Daten offengelegt werden.

Details:

  • Ziel: Datensicherheit und -privatsphäre während der Zusammenarbeit mehrerer Parteien
  • Wichtiger Schutz gegen unkooperative oder bösartige Parteien
  • Verwendet Vertraulichkeits- und Integritätsmechanismen
  • Anwendung: z.B. in der Datenanalyse, bei kollaborativen Entscheidungsprozessen und im Finanzwesen

Elliptische Kurven und ihre Anwendungen

Definition:

Elliptische Kurven (EK) sind algebraische Kurven mit Anwendungen in der Kryptographie aufgrund ihrer Struktur, die effiziente und sichere Verschlüsselungen ermöglicht.

Details:

  • Definition: Menge der Lösungen der Gleichung \(y^2 = x^3 + ax + b\) über einem Körper
  • Anwendung in: ECC (Elliptic Curve Cryptography)
  • Nutzen: Höhere Sicherheit bei kürzeren Schlüssellängen
  • Wichtige Operationen: Addition und Skalaren Multiplikation auf den Punkten einer elliptischen Kurve
  • Schlüsselgenerierung: Basispunkt multipliziert mit privatem Schlüssel ergibt öffentlichen Schlüssel
  • Algorithmen: ECDSA (Elliptic Curve Digital Signature Algorithm) und ECDH (Elliptic Curve Diffie-Hellman)

Praktische Implementierungen von Sicherheitsmodellen und Bedrohungsszenarien für Post-Quantum Kryptosysteme

Definition:

Implementierungen und Analysen von Sicherheitsmodellen sowie Bedrohungsszenarien speziell für Kryptoalgorithmen, die resistent gegen Angriffe durch Quantencomputer sind.

Details:

  • Post-Quantum Kryptosysteme: Algorithmen, die gegen Quantencomputer-Angriffe sicher sind
  • Lattice-basierte, Code-basierte, Hash-basierte, isogeny-basierte und multivariate polynomiale Kryptosysteme
  • Bedrohungsszenarien: Angriffsmethoden und -vektoren, die von Quantencomputern verwendet werden könnten
  • NIST Post-Quantum Cryptography Standardization Process
  • Evaluierung der Sicherheit durch kryptografische Reduktionen und Sicherheitsannahmen
  • Implementierungsaspekte: Effizienz, Schlüsselgröße, Signaturgröße, Verschlüsselungs- und Entschlüsselungszeit
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden