Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Kartei Details
Karten | 24 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 31.01.2018 / 16.09.2020 |
Weblink |
https://card2brain.ch/box/20180131_symmetrische_verschluesselung
|
Einbinden |
<iframe src="https://card2brain.ch/box/20180131_symmetrische_verschluesselung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Worin besteht ein Ciphertext-Only-Angriff bzw. worin ein KnownPlaintext-Angriff?
Ciphertext-Ony-Angriff: Angreifer kennt nur Chiffretext und versucht möglichst viel Klartext herauszubekommen oder den Schlüssel zu bestimmen
Known-Plaintext-Angriff: Angreifer besitzt den Geheimtext und den Klartext. Mit beiden wird versucht den Schlüssel zu ermitteln
Schildern Sie eine Situation bzw. ein Verfahren, bei dem Sie als Angreifer mindestens ein Paar(Cipher-Text,Plain-Text) zu einem bestimmten Schlüssel (leicht) erhalten, das Sie zum Brechen der Verschlüsselung benutzen können.
In Briefen stehen immer bestimmte Anreden, Grußworte, Datum
Worin besteht das Problem für den Angreifer bei einem CiphertextOnly-Angriff im Gegensatz zu einem Known-Plaintext-Angriff?
Es müssen theoretisch alle Entschlüsselungs-Kombinationen per Brute Force ausprobiert werden
Claude Shannon hat eine Definition der perfekten Sicherheit vorgeschlagen. Beschreiben Sie diese Definition informell.
Perfektes Verschlüsselungsverfahren zeichnet sich dadurch aus, dass ein mit ihm erzeugter Schlüsseltext keinerlei Rückschlüsse auf den korrespondierenden Klartext zulässt
Beschreiben Sie das Verfahren der Verschlüsselung bei One-TimePads? Sind diese sicher?
Tabelle (Pad) mit zufälligen Zeichen der Länge L erstellt
Klartext hat dieselbe Länge
Jedes Zeichen des Klartexts wird mit den korrespondierenden Zeichen der Tabelle verknüpft
Jedes Zeichen des Chiffretexts wird mit den korrespondierenden Zeichen der Tabelle mit einer inversen Funktion verknüpft
Ja, sind sicher.
Worin liegen die wesentlichen Probleme bei der Benutzung von OneTime-Pads? Nennen Sie zwei.
Unhandlich
Beide Seiten müssen dieselbe unhandliche Tabelle benutzen
Was ist eine Blockchiffre und was eine Stromchiffre?
Blockchiffre = Unabhängige Verschlüsselung von Blöcken gleicher Länge, meist 64Bit
Stromchiffre = Kontinuierliche Verschlüsselung unterschiedlich langer Blöcke
Bei welchen Anwendungen sollten am besten Block- und bei welchen eher Stromchiffren eingesetzt werden?
Block: Wenn Klartexte in Einheiten der Blockgröße vorliegen, Dateien
Strom: Wenn dynamisch ohne Rücksicht auf Blockgrößen verschlüsselt werden soll, Videostream
Charakterisieren Sie das DES-Verfahren anhand der Schlüssellänge, Blocklänge und Sicherheit.
Schlüssellänge: 56 Bit
Blocklänge: 64 Bit
Sicherheit: sicher, aber Schlüssellänge zu klein
Worin liegt das größte Problem beim DES?
Schlüssellänge von 56 Bit kann mit heutigen Rechnern in kurzer Zeit geknackt werden
Wenn Sie einen Datenblock mit zwei Schlüsseln zwei Mal hintereinander mithilfe des DES-Verfahrens verschlüsseln, verdoppelt sich damit die effektive Schlüssellänge?
Ja
Was wird unter effektiver Schlüssellänge gemeint?
Summe der Länge aller Schlüssel, welche zum Verschlüsseln verwendet wurden
Wie groß ist etwa die effektive Schlüssellänge von 2DES (zwei-fach mit zwei unterschiedlichen Schlüsseln) und wie die von 3DES (dreifach mit zwei Schlüsseln)?
2*56Bit = 112 Bit
Wie arbeitet das üblich Triple-DES (3DES)? Welche effektive Schlüssellänge wird dabei benutzt?
3fache Verschlüsselung mit 2 verschiedenen Schlüsseln = 112 Bit
Welchen Vorteil und welchen Nachteil hat das 3DES-Verfahren?
Vorteil: kurze Schlüssellänge von DES wird umgangen
Nachteil: Performance?
Was beschreibt eine Betriebsart?
Art wie mit Blockchiffren mit Nachrichten > Blocklänge umgegangen wird
Zweck liegt darin, verschiedene Blöcke so zu verknüpfen, dass bei Unkenntnis des Schlüssels das Entschlüsseln erschwert ist
Worin besteht der Grund zur Benutzung von Betriebsarten bei der Verschlüsselung?
Parallelisierung vs. Performance vs. hohe Sicherheit?
Was charakterisiert die Betriebsart Electronic Codebook (ECB)? Welches Problem hat diese Betriebsart?
Parallelität
Problem: Angriff durch Häufigkeitsanalyse möglich, gleiche Blöcke werden gleich verschlüsselt
Das BSI empfiehlt für die Benutzung von AES den CBC-Modus. Skizzieren Sie dieses Verfahren.
Initialisierungsvektor ist ein nicht geheimer Block, mit dem als ersten per XOR verschlüsselt wird
Nun gibt es keine gleichen Chiffreblocks mehr mit denselben Klartextblöcken
Mit einer XOR Funktion wird addiert
Beschreiben Sie das Verfahren der Betriebsart Output-FeedbackMode (OFB).
Inititalvektor wird mit einer Fortschaltfunktion wiederholt mit dem Schlüssel verschlüsselt
Mit dem jeweils neuen verschlüsselten Wert werden per XOR die Klartextblöcke verschlüsselt
Was macht die Betriebsart Output-Feedback-Mode (OFB) so performant? Hat der Electronic Codebook (ECB) denselben Performanz-Vorteil?
- Parallelisierbarkeit
Initialisierungsvektor mit chiffre code kann vorberechnet werden
Ja
Beschreiben Sie das prinzipielle Ablaufschema für die Verschlüsselung bei Stromchiffren.
In ein Feld S mit 256 Zellen wird der jeweiligen Index zugewiesen.
Das Feld k wird mit Schlüssel der Länge L des Schlüssels gefüllt, nötigenfalls mehrfach hintereinander.
Dann werden 256 mal die Elemente in S anhand von k vertauscht.
Das Feld S von 256 Elementen, in denen die Werte von 0 bis 255 entsprechend dem Schlüssel gesetzt wurden, wird nach dem Verfahren unten bearbeitet.
Das Ergebnis eines Durchlaufs Key wird mit XOR mit den Klartext verschlüsselt.
Für das nächste Byte wird ein erneuter Durchlauf durchgeführt.
Nennen Sie ein Beispiel für ein Stromchiffre-Verfahren.
RC4
In welchem Zusammenhang stehen Stromchiffre-Verfahren und Pseudozufallsgeneratoren?
Beim Stromchiffre wird mithilfe von Pseudozufallsgeneratoren eine Zufallsfolge erzeugt, die dann mit dem Klartext bitweise verknüpft wird
-
- 1 / 24
-