Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Set of flashcards Details
Flashcards | 24 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 31.01.2018 / 16.09.2020 |
Weblink |
https://card2brain.ch/box/20180131_symmetrische_verschluesselung
|
Embed |
<iframe src="https://card2brain.ch/box/20180131_symmetrische_verschluesselung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Worin besteht der Grund zur Benutzung von Betriebsarten bei der Verschlüsselung?
Parallelisierung vs. Performance vs. hohe Sicherheit?
Was charakterisiert die Betriebsart Electronic Codebook (ECB)? Welches Problem hat diese Betriebsart?
Parallelität
Problem: Angriff durch Häufigkeitsanalyse möglich, gleiche Blöcke werden gleich verschlüsselt
Das BSI empfiehlt für die Benutzung von AES den CBC-Modus. Skizzieren Sie dieses Verfahren.
Initialisierungsvektor ist ein nicht geheimer Block, mit dem als ersten per XOR verschlüsselt wird
Nun gibt es keine gleichen Chiffreblocks mehr mit denselben Klartextblöcken
Mit einer XOR Funktion wird addiert
Beschreiben Sie das Verfahren der Betriebsart Output-FeedbackMode (OFB).
Inititalvektor wird mit einer Fortschaltfunktion wiederholt mit dem Schlüssel verschlüsselt
Mit dem jeweils neuen verschlüsselten Wert werden per XOR die Klartextblöcke verschlüsselt
Was macht die Betriebsart Output-Feedback-Mode (OFB) so performant? Hat der Electronic Codebook (ECB) denselben Performanz-Vorteil?
- Parallelisierbarkeit
Initialisierungsvektor mit chiffre code kann vorberechnet werden
Ja
Beschreiben Sie das prinzipielle Ablaufschema für die Verschlüsselung bei Stromchiffren.
In ein Feld S mit 256 Zellen wird der jeweiligen Index zugewiesen.
Das Feld k wird mit Schlüssel der Länge L des Schlüssels gefüllt, nötigenfalls mehrfach hintereinander.
Dann werden 256 mal die Elemente in S anhand von k vertauscht.
Das Feld S von 256 Elementen, in denen die Werte von 0 bis 255 entsprechend dem Schlüssel gesetzt wurden, wird nach dem Verfahren unten bearbeitet.
Das Ergebnis eines Durchlaufs Key wird mit XOR mit den Klartext verschlüsselt.
Für das nächste Byte wird ein erneuter Durchlauf durchgeführt.
Nennen Sie ein Beispiel für ein Stromchiffre-Verfahren.
RC4
In welchem Zusammenhang stehen Stromchiffre-Verfahren und Pseudozufallsgeneratoren?
Beim Stromchiffre wird mithilfe von Pseudozufallsgeneratoren eine Zufallsfolge erzeugt, die dann mit dem Klartext bitweise verknüpft wird