Modul KryII: Kryptographie II - Cheatsheet
AES und DES in symmetrischen Verschlüsselungsverfahren
Definition:
AES und DES sind symmetrische Verschlüsselungsverfahren, bei denen derselbe Schlüssel für Ver- und Entschlüsselung verwendet wird.
Details:
- DES: Verwendet einen 56-Bit-Schlüssel und basiert auf Feistel-Netzwerk.
- Schwachstellen: Reduzierte Sicherheit aufgrund kurzer Schlüssellänge und anfällig für Brute-Force-Angriffe.
- AES: Ersetzt DES; bietet Schlüssellängen von 128, 192 und 256 Bit.
- Nutzen polynomiale Transformationen und Substitution-Permutation Netzwerke.
- Komplexität von AES höher als DES, jedoch wesentlich sicherer.
- Mathematische Grundlage: Blockchiffre mit blockweißen Operationen.
RSA und ECC in asymmetrischen Verschlüsselungsverfahren
Definition:
RSA und ECC sind zwei Hauptmethoden in asymmetrischen Verschlüsselungsverfahren zur sicheren Übertragung von Daten.
Details:
- RSA: basierend auf der Schwierigkeit der Faktorisierung großer Zahlen
- Schlüssellänge: typisch 2048 bis 4096 Bit
- ECC: basierend auf elliptischen Kurven und der Schwierigkeit des Diskreten Logarithmusproblems
- Schlüssellänge: kann kleiner sein (256 bis 521 Bit) für ähnliche Sicherheit wie RSA
- Beide Methoden nutzen private und öffentliche Schlüssel für Verschlüsselung und Entschlüsselung
ECDSA (Elliptic Curve Digital Signature Algorithm)
Definition:
Elliptic Curve Digital Signature Algorithm für die Erzeugung und Verifizierung digitaler Signaturen, basierend auf elliptischen Kurven.
Details:
- Generierung eines Schlüsselpaars: privater Schlüssel \(d\) und öffentlicher Schlüssel \((x, y)\).
- Erstellung einer Signatur: Hashwert \(e\) der Nachricht, zufällig gewählter Wert \(k\), Erzeugung der Signatur \((r, s)\).
- Verifikation einer Signatur: Überprüfung der Gültigkeit von \(r\) und \(s\) mit den elliptischen Kurvenpunkten und dem öffentlichen Schlüssel.
- Elliptische Kurven-Gleichung: \( y^2 \bmod p = (x^3 + ax + b) \bmod p \).
- Verwendung in verschiedenen Standards wie ANSI X9.62, FIPS 186-4 und IEEE 1363.
ECDH (Elliptic Curve Diffie-Hellman) Schlüsselvereinbarung
Definition:
ECDH ist ein Schlüsselaustauschverfahren, das auf elliptischen Kurven basiert und es zwei Parteien ermöglicht, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal zu vereinbaren.
Details:
- Jede Partei erzeugt ein Schlüsselpaar (Privat- und öffentlicher Schlüssel) basierend auf einer elliptischen Kurve.
- Privater Schlüssel: zufälliges Geheimnis ie. Öffentlicher Schlüssel: Punkt auf der elliptischen Kurve.
- Der gemeinsame geheime Schlüssel wird berechnet als das Produkt des eigenen privaten Schlüssels mit dem öffentlichen Schlüssel der anderen Partei: \( K_A = d_A \times Q_B \), \( K_B = d_B \times Q_A \).
- Sicherheit basiert auf dem ECDLP (Elliptic Curve Discrete Logarithm Problem).
Schlüsselaustauschprotokolle wie Diffie-Hellman
Definition:
Schlüsselaustauschprotokolle ermöglichen den Austausch von geheimen Schlüsseln über unsichere Kanäle.
Details:
- Diffie-Hellman (DH) basiert auf dem diskreten Logarithmusproblem.
- Beide Parteien einigen sich auf eine Primzahl \( p \) und eine Basis \( g \) (Generator).
- Jede Partei wählt einen geheimen Exponenten (Privatschlüssel): \( a \) und \( b \).
- Öffentliche Schlüssel werden berechnet: \( A = g^a \, \text{mod} \, p \) und \( B = g^b \, \text{mod} \, p \).
- Gemeinsamer Schlüssel wird berechnet: \( K = B^a \, \text{mod} \, p = A^b \, \text{mod} \, p \).
- Sicherheitsannahme: Schwierigkeit der Berechnung des diskreten Logarithmus.
Secure Sockets Layer (SSL) und Transport Layer Security (TLS)
Definition:
SSL und TLS sind Protokolle zur sicheren Übertragung von Daten im Internet durch Verschlüsselung.
Details:
- SSL (Secure Sockets Layer) ist das ursprüngliche Verschlüsselungsprotokoll, inzwischen als unsicher eingestuft.
- TLS (Transport Layer Security) ist der Nachfolger von SSL und bietet erhöhte Sicherheit.
- Verwendet Public-Key-Kryptographie (asymmetrisch) für den Schlüsselaustausch.
- Nach dem Schlüsselaustausch wird symmetrische Verschlüsselung verwendet.
- Hauptkomponenten: Handshake-Protokoll, Änderungsverschlüsselungsspezifikationsprotokoll und Anwendungsdatenprotokoll.
- Handschlagprotokoll: Aushandlung von Algorithmen und Schlüsseln zwischen Client und Server.
- Besondere Bedeutung von Zertifikaten zur Authentifizierung.
Formale Verifikation von kryptographischen Protokollen
Definition:
Formale Methoden zur Überprüfung der Sicherheit kryptographischer Protokolle.
Details:
- Ziel: Nachweis von Sicherheitseigenschaften
- Model Checking: Systematisches Durchsuchen aller möglichen Zustände
- Typische Modelle: Dolev-Yao, Symbolische Modelle
- Verwendete Tools: ProVerif, Tamarin, AVISPA
- Eigenschaften: Vertraulichkeit, Integrität, Authentizität
- Mathematische Grundlagen: Automatentheorie, Logik
Firewalls und Intrusion Detection Systems (IDS)
Definition:
Firewalls und Intrusion Detection Systems (IDS) bieten Schutz vor unerwünschtem Netzwerkverkehr und Angriffen.
Details:
- Firewall: Filtert Datenpakete basierend auf vordefinierten Sicherheitsregeln. Kontrolliert den eingehenden und ausgehenden Datenverkehr.
- Schichten: Paketfilter, Stateful Inspection, Proxy.
- IDS: Überwacht Netzwerkverkehr auf verdächtiges Verhalten, sowohl signaturbasiert als auch anomaliebasiert.
- Typen: Netzwerksbasiertes IDS (NIDS), Host-basiertes IDS (HIDS).
- Erkennungsmethoden: Signaturenmatching, Anomalieerkennung.
- Ziel: Früherkennung und Reaktion auf Bedrohungen.