• Bestimmung und Aussagekraft des Sicherheitsniveaus

    22/10/2017 Lena

    Das Sicherheitsniveau bestimmt die Sicherheit von Verfahren. Die Angabe erfolgt in n Bit, die angeben, dass der bestmögliche Angriff 2n Iterationen benötigt um den Algorithmus zu brechen. Die Annahme des bestmöglichen Angriffes wird zumeist auf die vollständige Schlüsselsuche festgelegt, um die Verfahren angemessen zu parametisieren. Diese Einschränkung bedingt die fehlende Aussagekraft für andere Verfahren, um…

    Read more
  • Sicherheit asymmetrischer Verfahren

    22/10/2017 Lena

    Um die Sicherheit asymmetrischer Verfahren gewährleisten zu können ist eine sorgfältige Auswahl der Operanden und die Schlüssellänge von entscheidener Relevanz. Abhängig von dem Algorithmus und dessen zugrunde liegendem mathematischen Problem unterscheiden sich die Möglichkeiten, die Verschlüsselung kryptanalytisch zu brechen. Ein Angriff auf RSA, das wie vorgestellt auf dem Faktorisierungsproblem beruht, ist durch Protokollangriffe, mathematische Angriffe…

    Read more
  • Nicht-deterministische Hybridverschlüsselung – Output-Feedback-Modus

    21/10/2017 Lena

    Der Output-Feedback-Modus verwendet einen Algorithmus einer Blockverschlüsselung, um aus diesem eine Stromchiffre zu generieren. Als zugrunde liegende Verfahren können etwa der Data Encryption Standard (DES) oder der Advanced Encyrption Standard (AES) genutzt werden. Der charakteristische Schlüsselstrom wird aus den Blöcken, und nicht den einzelnen Bits gebildet. Die erhaltene synchrone Stromchiffre enthält verschlüsselte XOR verknüpfte Blöcke, wobei…

    Read more
  • Counter-Modus und Galois-Counter-Modus

    21/10/2017 Lena

    Der Counter-Modus (CTR) ist ein Hybridmodus, bei dem ein Schlüssel und ein Initalisierungsvektor einen Schlüsselstrom generieren. Neben dieser Berechnung wird ein Counter hochgezählt, verschlüsselt und verknüpft. Diese fortwährende Inkrementierung des Counters erlaubt, dass im Counter-Modus beliebige Chiffratblöcke einzeln entschlüsselt werden können. Der CTR benötigt keine Rückkopplung, wodurch eine perfekte Parallelisierbarkeit gewährleistet werden kann. Die Vor-…

    Read more
  • Nicht-deterministische Hybridverschlüsselung – Cipher-Feedback-Modus

    21/10/2017 Lena

    Der Cipher Feedback-Modus (CFB) ist dem Output-Feedback-Modus in seiner Funktionsweise sehr ähnlich. Er ist allerdings selbstsynchronisierend, und die Verschlüsselung ist abhängig vom Dechiffrat und den Chiffratbits. Die Funktionalität, Blockchiffren zu Verwenden um Stromchiffren zu generieren und die Verschlüsselung basierend auf den Blöcken ist beim Cipher-Feedback-Modus und dem Output-Feedback-Modus identisch. Bei Fehlern in der Übertragung oder…

    Read more
  • asymmetrische Algorithmen: Faktorisierungsproblem von ganzen Zahlen

    19/10/2017 Lena

    In dem folgenden Abschnitt sollen Algorithmen und Funktionen, die auf dem Faktorisierungsproblem ganzer Zahlen aufbauen, vorgestellt werden. Nach heutigem wissenschaftlichen Stand ist es nicht möglich, Aussagen darüber zu treffen, ob es einen Algorithmus gibt, der aus einer zusammengesetzten Zahl einen echten Teiler in polynomialer Laufzeit zu ermitteln vermag. Sollte ein solcher Algorithmus entdeckt werden, wären…

    Read more
  • Symmetrische Verfahren – Message Authentication Codes

    18/10/2017 Lena

    Die Message Authentication Codes (MAC) sind eine kryptografische Prüfsumme, die aus den zu schützenden Daten und einem geheimen Schlüssel berechnet werden können. In vielen Sicherheitsprotokollen werden MAC verwendet, um die Integrität und die Authentisierung von Nachrichten zu ermöglichen. Sie ähneln durch diese Funktion den digitalen Signaturen, basieren jedoch auf symmetrischen Verfahren, nämlich der Block- oder…

    Read more
  • Nicht-deterministische Blockverschlüsselung – Cipher-Block-Chaining-Modus

    18/10/2017 Lena

    Der Cipher-Block-Chaining-Modus ist ein Betriebsmodus, der die Nachteile des einfachen Electronic-Codebook-Modus weitestgehend zu negieren vermag und in seiner Funktionsweise ähnlich wie Stromchiffren agiert. Durch sein nicht-deterministisches Verhalten ergeben identische Dechiffrate unterschiedlich verschlüsselte Texte. Zur Gewährleistung des genannten nicht-deterministischen Verhaltens wird im Cipher-Block-Chaining-Modus der Block B mit dem vorangegangenen Block B-1 mit einer XOR-Operation verknüpft. Wenn…

    Read more
  • Deterministische Blockverschlüsselung – Electronic-Codebook-Modus

    17/10/2017 Lena

    Bei dem Electronic-Codebook-Modus (ECB) handelt es sich um einen einfachen Betriebsmodus, der mehrere Blöcke mit Hilfe von Blockverschlüsselungsalgorithmen chiffrieren kann. Ein großer Vorteil des Betriebsmodus ist, dass die Synchronisation der Blöcke nicht notwendig ist. Werden mehrere Blöcke verschlüsselt, aber nicht alle dem Empfänger zugesandt, kann dieser die verbleibenden empfangenen Blöcke entschlüsseln. Andere Betriebsmodi unterbinden dies,…

    Read more
  • Berechenbarkeitstheoretisch sichere Stromverschlüsselung

    14/10/2017 Lena

    Damit Stromchiffren informationstheoretisch sicher sind, müssen sie mit Hilfe echter Zufallszahlen generiert werden und weitere Bedingungen erfüllen. Die praktische Anwendung ist jedoch sehr schwierig, weshalb auf die Nutzung echter Zufallszahlen zugunsten eines kürzeren und praktikableren Schlüssels verzichtet wird. Dadurch ist die Stromverschlüsselung nur noch berechenbarkeitstheoretisch sicher. Diese berechenbarkeitstheoretische Sicherheit entspricht der Annahme, dass die Verschlüsselung…

    Read more
1 2 3