Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung


Kartei Details

Karten 24
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 31.01.2018 / 16.09.2020
Weblink
https://card2brain.ch/box/20180131_symmetrische_verschluesselung
Einbinden
<iframe src="https://card2brain.ch/box/20180131_symmetrische_verschluesselung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Worin besteht der Grund zur Benutzung von Betriebsarten bei der Verschlüsselung?

Parallelisierung vs. Performance vs. hohe Sicherheit?

Was charakterisiert die Betriebsart Electronic Codebook (ECB)? Welches Problem hat diese Betriebsart?

  • Parallelität

  • Problem: Angriff durch Häufigkeitsanalyse möglich, gleiche Blöcke werden gleich verschlüsselt

Das BSI empfiehlt für die Benutzung von AES den CBC-Modus. Skizzieren Sie dieses Verfahren.

  • Initialisierungsvektor ist ein nicht geheimer Block, mit dem als ersten per XOR verschlüsselt wird

  • Nun gibt es keine gleichen Chiffreblocks mehr mit denselben Klartextblöcken

  • Mit einer XOR Funktion wird addiert

Beschreiben Sie das Verfahren der Betriebsart Output-FeedbackMode (OFB).

  • Inititalvektor wird mit einer Fortschaltfunktion wiederholt mit dem Schlüssel verschlüsselt

  • Mit dem jeweils neuen verschlüsselten Wert werden per XOR die Klartextblöcke verschlüsselt

Was macht die Betriebsart Output-Feedback-Mode (OFB) so performant? Hat der Electronic Codebook (ECB) denselben Performanz-Vorteil?

  • Parallelisierbarkeit

 

  • Initialisierungsvektor mit chiffre code kann vorberechnet werden

  • Ja

Beschreiben Sie das prinzipielle Ablaufschema für die Verschlüsselung bei Stromchiffren.

  • In ein Feld S mit 256 Zellen wird der jeweiligen Index zugewiesen.

  • Das Feld k wird mit Schlüssel der Länge L des Schlüssels gefüllt, nötigenfalls mehrfach hintereinander.

  • Dann werden 256 mal die Elemente in S anhand von k vertauscht.

  • Das Feld S von 256 Elementen, in denen die Werte von 0 bis 255 entsprechend dem Schlüssel gesetzt wurden, wird nach dem Verfahren unten bearbeitet.

  • Das Ergebnis eines Durchlaufs Key wird mit XOR mit den Klartext verschlüsselt.

Für das nächste Byte wird ein erneuter Durchlauf durchgeführt.

Nennen Sie ein Beispiel für ein Stromchiffre-Verfahren.

RC4

In welchem Zusammenhang stehen Stromchiffre-Verfahren und Pseudozufallsgeneratoren?

Beim Stromchiffre wird mithilfe von Pseudozufallsgeneratoren eine Zufallsfolge erzeugt, die dann mit dem Klartext bitweise verknüpft wird