Informatik Security
Sym Enc Topic 4 Stream Ciphers and One Time Pad
Sym Enc Topic 4 Stream Ciphers and One Time Pad
Kartei Details
Karten | 21 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 29.06.2018 / 16.01.2019 |
Weblink |
https://card2brain.ch/box/20180629_informatik_security
|
Einbinden |
<iframe src="https://card2brain.ch/box/20180629_informatik_security/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Was ist der Haupt unterschied zwischen Stream cipher und Block cipher?
Was für eigenschaften über die Anwendung von Stream cipher kennen sie ?
für den schutz von Mobile 4G / Bluetooth verbindung
ähnlich wie deterministicrandombit generator
stream ciphers können entschlüsselt werden wen man die random bits wieder herstellen kann welche für die verschlüsselung verwendet wurden
Da Stream Ciphers auf bit ebene arbeiten werde sie häufig in Hardware angewendet.
Wie kann eine addition Modulo 2 mit elektronischen komponenten realsiert werden ?
Was ist der Unterschied zwischen DRBG und stream cipher bei den eingabe parametern ?
A DRBG takes a single input value whereas stream ciphers take two values: a key
and an intitial state. The key must be kept secret and is usually between 128 and
256 bits. The initial state doesn’t have to be kept secret, but it should be unique
for each key and usually is also between 64 and 128 bits.
Was können sie bezüglich des Initial states und dem key zu einem Stream cipher sagen ?
Der Key muss geheim gehalten werden. Der IV muss zu jedem Key einmalug sein. ABer muss nicht geheim gehalten weren
Welche 2 hauptarten von stream ciphern gibt es ?
Counter based und statefull
Kennen Sie beispiel anwendungen von Statefull Stream Cipher ?
RC4
Kennen Sie Beispiel anwendung für Counterbased Stream Cipher ?
Salsa20 zum beispiel
Was ist ein LFSR
LInear Feedback Shift Register
Eigenschaften sind :
- Sind einfach in Hardware zu implementieren
- output wiederholt sich periodisch
- die maximale länge einer seq ist 2m-1 (m = length / anzahl flipflops/ s1...sm )
- Einfache LFSR können sehr einfach gebrochen werden. Kombinierte LFSR sind schwieriger zu brechen
- bekanntes beiospiel ist A5/1 welches im GSM verwendet wurde
Mal keine Frage zu beantworten sondern nur eine Info
Software ciphers behandeln mestens bytes und words
während ciphers in Hardware meistens mit bits herumschlagen
Warum funktioniert das Known plaintext attack auf reused keys in stream cipher ?
XOR operationen sind kommutativ also K xor k = 0
und wenn das key bei 2 nachrichten verschlüsselung verwendet wird. Und der angreifer die beiden ciphers intercepten kann. zusätzlich geht man bei einer known plaintext attack davon aus das man einen teil oder sogar eine ganze nachricht kennt. also kann er auf die unbekannte nachricht zurück rechnen
Was passiert bei einer Bit flipping Attacke ?
Bei einer Bitflipping attacke geht es darum den Cipher an gewissen orten so anzupassen damit es einfluss in die decrpted plaintext generiert
Zum Beispiel
Alice sendet eine verschlüsselte Nchricht an Bob. inhalt p1= "$1000"
eve will dies auf p2= "$9000" ändern. wenn jetzt eve sogar den inhalt von alice kennt kann sie folgendes machen
c(k) xor p1 xor p1 xor p2
aber auch wenn sie nicht den ersten teil kann, kann sie im cipher bits verändern welche im decrypted message den inhalt abändern könnte. Stream ciphers sind nicht sicher gegen bitflipping attacke
erzählen sie was über "Insecurity by linearity"
der resultat von lineare combinationen sind vorausrechenbar.
Was ist eine lineare operation. ZUm Beispiel XOR, weil X xor Z xor Y, wenn jetzt bei X ein bit gewechselt wird dann hat dies einfluss auf das resultat ohne berücksichtigung darauf was in Z oder Y steht.
schlauer text aus dem Slide: The result is, that linear combinations are predictable, because you don’t need
to know the value of the bits in order to predict how a change in their value
will affect the result.
Welches ist das Perfkte cipher
Das One time Pad
Was ist der Nachteil von OTP ?
Die Key verteilung ist schwierig (secure key transmission)
keys are not reusable (every plaintext needs a unique key bit)
keys must be TRNG
Warum kann man den ciphers eines Onetimepad nicht knacken ?
Weil der Cipher mit einem random key der unique ist xored wird. das heisst wenn die plaintext message mit einem TRNG bit folge xored wird dasss daraus ein text entsteht welches dem TRNG entspricht. und da dieser Key nicht wieder verwendet wird ist es unmöglich den cipher zu entschlüsslen. Vom cipher können auch jegliche möglichkeiten von plaintext wieder hergestellt werden also kann man nicht sagen welche nachricht effektive gesendet wurde.
-
- 1 / 21
-