Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung


Fichier Détails

Cartes-fiches 24
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 31.01.2018 / 16.09.2020
Lien de web
https://card2brain.ch/box/20180131_symmetrische_verschluesselung
Intégrer
<iframe src="https://card2brain.ch/box/20180131_symmetrische_verschluesselung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Worin besteht ein Ciphertext-Only-Angriff bzw. worin ein KnownPlaintext-Angriff?

  • Ciphertext-Ony-Angriff: Angreifer kennt nur Chiffretext und versucht möglichst viel Klartext herauszubekommen oder den Schlüssel zu bestimmen

  • Known-Plaintext-Angriff: Angreifer besitzt den Geheimtext und den Klartext. Mit beiden wird versucht den Schlüssel zu ermitteln

Schildern Sie eine Situation bzw. ein Verfahren, bei dem Sie als Angreifer mindestens ein Paar(Cipher-Text,Plain-Text) zu einem bestimmten Schlüssel (leicht) erhalten, das Sie zum Brechen der Verschlüsselung benutzen können.

In Briefen stehen immer bestimmte Anreden, Grußworte, Datum

Worin besteht das Problem für den Angreifer bei einem CiphertextOnly-Angriff im Gegensatz zu einem Known-Plaintext-Angriff?

  • Es müssen theoretisch alle Entschlüsselungs-Kombinationen per Brute Force ausprobiert werden

 

  1. Claude Shannon hat eine Definition der perfekten Sicherheit vorgeschlagen. Beschreiben Sie diese Definition informell.

Perfektes Verschlüsselungsverfahren zeichnet sich dadurch aus, dass ein mit ihm erzeugter Schlüsseltext keinerlei Rückschlüsse auf den korrespondierenden Klartext zulässt

 

  1. Beschreiben Sie das Verfahren der Verschlüsselung bei One-TimePads? Sind diese sicher?

  • Tabelle (Pad) mit zufälligen Zeichen der Länge L erstellt

  • Klartext hat dieselbe Länge

  • Jedes Zeichen des Klartexts wird mit den korrespondierenden Zeichen der Tabelle verknüpft

  • Jedes Zeichen des Chiffretexts wird mit den korrespondierenden Zeichen der Tabelle mit einer inversen Funktion verknüpft

  • Ja, sind sicher.

Worin liegen die wesentlichen Probleme bei der Benutzung von OneTime-Pads? Nennen Sie zwei.

  • Unhandlich

  • Beide Seiten müssen dieselbe unhandliche Tabelle benutzen

Was ist eine Blockchiffre und was eine Stromchiffre?

  • Blockchiffre = Unabhängige Verschlüsselung von Blöcken gleicher Länge, meist 64Bit

  • Stromchiffre = Kontinuierliche Verschlüsselung unterschiedlich langer Blöcke

Bei welchen Anwendungen sollten am besten Block- und bei welchen eher Stromchiffren eingesetzt werden?

  • Block: Wenn Klartexte in Einheiten der Blockgröße vorliegen, Dateien

  • Strom: Wenn dynamisch ohne Rücksicht auf Blockgrößen verschlüsselt werden soll, Videostream

  1. Charakterisieren Sie das DES-Verfahren anhand der Schlüssellänge, Blocklänge und Sicherheit.

  • Schlüssellänge: 56 Bit

  • Blocklänge: 64 Bit

  • Sicherheit: sicher, aber Schlüssellänge zu klein

Worin liegt das größte Problem beim DES?

Schlüssellänge von 56 Bit kann mit heutigen Rechnern in kurzer Zeit geknackt werden

Wenn Sie einen Datenblock mit zwei Schlüsseln zwei Mal hintereinander mithilfe des DES-Verfahrens verschlüsseln, verdoppelt sich damit die effektive Schlüssellänge?

Ja

Was wird unter effektiver Schlüssellänge gemeint?

Summe der Länge aller Schlüssel, welche zum Verschlüsseln verwendet wurden

Wie groß ist etwa die effektive Schlüssellänge von 2DES (zwei-fach mit zwei unterschiedlichen Schlüsseln) und wie die von 3DES (dreifach mit zwei Schlüsseln)?

2*56Bit = 112 Bit

Wie arbeitet das üblich Triple-DES (3DES)? Welche effektive Schlüssellänge wird dabei benutzt?

  • 3fache Verschlüsselung mit 2 verschiedenen Schlüsseln = 112 Bit

Welchen Vorteil und welchen Nachteil hat das 3DES-Verfahren?

  • Vorteil: kurze Schlüssellänge von DES wird umgangen

  • Nachteil: Performance?

Was beschreibt eine Betriebsart?

  • Art wie mit Blockchiffren mit Nachrichten > Blocklänge umgegangen wird

  • Zweck liegt darin, verschiedene Blöcke so zu verknüpfen, dass bei Unkenntnis des Schlüssels das Entschlüsseln erschwert ist

Worin besteht der Grund zur Benutzung von Betriebsarten bei der Verschlüsselung?

Parallelisierung vs. Performance vs. hohe Sicherheit?

Was charakterisiert die Betriebsart Electronic Codebook (ECB)? Welches Problem hat diese Betriebsart?

  • Parallelität

  • Problem: Angriff durch Häufigkeitsanalyse möglich, gleiche Blöcke werden gleich verschlüsselt

Das BSI empfiehlt für die Benutzung von AES den CBC-Modus. Skizzieren Sie dieses Verfahren.

  • Initialisierungsvektor ist ein nicht geheimer Block, mit dem als ersten per XOR verschlüsselt wird

  • Nun gibt es keine gleichen Chiffreblocks mehr mit denselben Klartextblöcken

  • Mit einer XOR Funktion wird addiert

Beschreiben Sie das Verfahren der Betriebsart Output-FeedbackMode (OFB).

  • Inititalvektor wird mit einer Fortschaltfunktion wiederholt mit dem Schlüssel verschlüsselt

  • Mit dem jeweils neuen verschlüsselten Wert werden per XOR die Klartextblöcke verschlüsselt

Was macht die Betriebsart Output-Feedback-Mode (OFB) so performant? Hat der Electronic Codebook (ECB) denselben Performanz-Vorteil?

  • Parallelisierbarkeit

 

  • Initialisierungsvektor mit chiffre code kann vorberechnet werden

  • Ja

Beschreiben Sie das prinzipielle Ablaufschema für die Verschlüsselung bei Stromchiffren.

  • In ein Feld S mit 256 Zellen wird der jeweiligen Index zugewiesen.

  • Das Feld k wird mit Schlüssel der Länge L des Schlüssels gefüllt, nötigenfalls mehrfach hintereinander.

  • Dann werden 256 mal die Elemente in S anhand von k vertauscht.

  • Das Feld S von 256 Elementen, in denen die Werte von 0 bis 255 entsprechend dem Schlüssel gesetzt wurden, wird nach dem Verfahren unten bearbeitet.

  • Das Ergebnis eines Durchlaufs Key wird mit XOR mit den Klartext verschlüsselt.

Für das nächste Byte wird ein erneuter Durchlauf durchgeführt.

Nennen Sie ein Beispiel für ein Stromchiffre-Verfahren.

RC4

In welchem Zusammenhang stehen Stromchiffre-Verfahren und Pseudozufallsgeneratoren?

Beim Stromchiffre wird mithilfe von Pseudozufallsgeneratoren eine Zufallsfolge erzeugt, die dann mit dem Klartext bitweise verknüpft wird