Modul KryII: Kryptographie II - Cheatsheet.pdf

Modul KryII: Kryptographie II - Cheatsheet
Modul KryII: Kryptographie II - Cheatsheet AES und DES in symmetrischen Verschlüsselungsverfahren Definition: AES und DES sind symmetrische Verschlüsselungsverfahren, bei denen derselbe Schlüssel für Ver- und Entschlüsselung verwendet wird. Details: DES: Verwendet einen 56-Bit-Schlüssel und basiert auf Feistel-Netzwerk. Schwachstellen: Reduzierte Sicherheit aufgrund kurzer Schlüssellänge und anfäl...

© StudySmarter 2024, all rights reserved.

Modul KryII: Kryptographie II - Cheatsheet

AES und DES in symmetrischen Verschlüsselungsverfahren

Definition:

AES und DES sind symmetrische Verschlüsselungsverfahren, bei denen derselbe Schlüssel für Ver- und Entschlüsselung verwendet wird.

Details:

  • DES: Verwendet einen 56-Bit-Schlüssel und basiert auf Feistel-Netzwerk.
  • Schwachstellen: Reduzierte Sicherheit aufgrund kurzer Schlüssellänge und anfällig für Brute-Force-Angriffe.
  • AES: Ersetzt DES; bietet Schlüssellängen von 128, 192 und 256 Bit.
  • Nutzen polynomiale Transformationen und Substitution-Permutation Netzwerke.
  • Komplexität von AES höher als DES, jedoch wesentlich sicherer.
  • Mathematische Grundlage: Blockchiffre mit blockweißen Operationen.

RSA und ECC in asymmetrischen Verschlüsselungsverfahren

Definition:

RSA und ECC sind zwei Hauptmethoden in asymmetrischen Verschlüsselungsverfahren zur sicheren Übertragung von Daten.

Details:

  • RSA: basierend auf der Schwierigkeit der Faktorisierung großer Zahlen
  • Schlüssellänge: typisch 2048 bis 4096 Bit
  • ECC: basierend auf elliptischen Kurven und der Schwierigkeit des Diskreten Logarithmusproblems
  • Schlüssellänge: kann kleiner sein (256 bis 521 Bit) für ähnliche Sicherheit wie RSA
  • Beide Methoden nutzen private und öffentliche Schlüssel für Verschlüsselung und Entschlüsselung

ECDSA (Elliptic Curve Digital Signature Algorithm)

Definition:

Elliptic Curve Digital Signature Algorithm für die Erzeugung und Verifizierung digitaler Signaturen, basierend auf elliptischen Kurven.

Details:

  • Generierung eines Schlüsselpaars: privater Schlüssel \(d\) und öffentlicher Schlüssel \((x, y)\).
  • Erstellung einer Signatur: Hashwert \(e\) der Nachricht, zufällig gewählter Wert \(k\), Erzeugung der Signatur \((r, s)\).
  • Verifikation einer Signatur: Überprüfung der Gültigkeit von \(r\) und \(s\) mit den elliptischen Kurvenpunkten und dem öffentlichen Schlüssel.
  • Elliptische Kurven-Gleichung: \( y^2 \bmod p = (x^3 + ax + b) \bmod p \).
  • Verwendung in verschiedenen Standards wie ANSI X9.62, FIPS 186-4 und IEEE 1363.

ECDH (Elliptic Curve Diffie-Hellman) Schlüsselvereinbarung

Definition:

ECDH ist ein Schlüsselaustauschverfahren, das auf elliptischen Kurven basiert und es zwei Parteien ermöglicht, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal zu vereinbaren.

Details:

  • Jede Partei erzeugt ein Schlüsselpaar (Privat- und öffentlicher Schlüssel) basierend auf einer elliptischen Kurve.
  • Privater Schlüssel: zufälliges Geheimnis ie. Öffentlicher Schlüssel: Punkt auf der elliptischen Kurve.
  • Der gemeinsame geheime Schlüssel wird berechnet als das Produkt des eigenen privaten Schlüssels mit dem öffentlichen Schlüssel der anderen Partei: \( K_A = d_A \times Q_B \), \( K_B = d_B \times Q_A \).
  • Sicherheit basiert auf dem ECDLP (Elliptic Curve Discrete Logarithm Problem).

Schlüsselaustauschprotokolle wie Diffie-Hellman

Definition:

Schlüsselaustauschprotokolle ermöglichen den Austausch von geheimen Schlüsseln über unsichere Kanäle.

Details:

  • Diffie-Hellman (DH) basiert auf dem diskreten Logarithmusproblem.
  • Beide Parteien einigen sich auf eine Primzahl \( p \) und eine Basis \( g \) (Generator).
  • Jede Partei wählt einen geheimen Exponenten (Privatschlüssel): \( a \) und \( b \).
  • Öffentliche Schlüssel werden berechnet: \( A = g^a \, \text{mod} \, p \) und \( B = g^b \, \text{mod} \, p \).
  • Gemeinsamer Schlüssel wird berechnet: \( K = B^a \, \text{mod} \, p = A^b \, \text{mod} \, p \).
  • Sicherheitsannahme: Schwierigkeit der Berechnung des diskreten Logarithmus.

Secure Sockets Layer (SSL) und Transport Layer Security (TLS)

Definition:

SSL und TLS sind Protokolle zur sicheren Übertragung von Daten im Internet durch Verschlüsselung.

Details:

  • SSL (Secure Sockets Layer) ist das ursprüngliche Verschlüsselungsprotokoll, inzwischen als unsicher eingestuft.
  • TLS (Transport Layer Security) ist der Nachfolger von SSL und bietet erhöhte Sicherheit.
  • Verwendet Public-Key-Kryptographie (asymmetrisch) für den Schlüsselaustausch.
  • Nach dem Schlüsselaustausch wird symmetrische Verschlüsselung verwendet.
  • Hauptkomponenten: Handshake-Protokoll, Änderungsverschlüsselungsspezifikationsprotokoll und Anwendungsdatenprotokoll.
  • Handschlagprotokoll: Aushandlung von Algorithmen und Schlüsseln zwischen Client und Server.
  • Besondere Bedeutung von Zertifikaten zur Authentifizierung.

Formale Verifikation von kryptographischen Protokollen

Definition:

Formale Methoden zur Überprüfung der Sicherheit kryptographischer Protokolle.

Details:

  • Ziel: Nachweis von Sicherheitseigenschaften
  • Model Checking: Systematisches Durchsuchen aller möglichen Zustände
  • Typische Modelle: Dolev-Yao, Symbolische Modelle
  • Verwendete Tools: ProVerif, Tamarin, AVISPA
  • Eigenschaften: Vertraulichkeit, Integrität, Authentizität
  • Mathematische Grundlagen: Automatentheorie, Logik

Firewalls und Intrusion Detection Systems (IDS)

Definition:

Firewalls und Intrusion Detection Systems (IDS) bieten Schutz vor unerwünschtem Netzwerkverkehr und Angriffen.

Details:

  • Firewall: Filtert Datenpakete basierend auf vordefinierten Sicherheitsregeln. Kontrolliert den eingehenden und ausgehenden Datenverkehr.
  • Schichten: Paketfilter, Stateful Inspection, Proxy.
  • IDS: Überwacht Netzwerkverkehr auf verdächtiges Verhalten, sowohl signaturbasiert als auch anomaliebasiert.
  • Typen: Netzwerksbasiertes IDS (NIDS), Host-basiertes IDS (HIDS).
  • Erkennungsmethoden: Signaturenmatching, Anomalieerkennung.
  • Ziel: Früherkennung und Reaktion auf Bedrohungen.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden