Please enable JavaScript.
Coggle requires JavaScript to display documents.
Verschlüsselungen (PublicKey
assymetrisch (Verfahren (RSA (basiert auf der…
Verschlüsselungen
PublicKey
assymetrisch
2 Schlüssel notwendig
- public key (Verschlüsselung)
- private key (entschlüsselung)
DeCrypt(Crypt(m)) = m
DeCrypt (private), Crpyt(public)
digitale Unterschrift:
Crpyt(Decrypt(m)) = m
Nachricht muss von einem best. Absender stammen, da nur der den private Key hat
- Vertraulichkeit nur wenn nochmal zusätzlich mit public key des Empfängers verschlüsselt wird
Verfahren
RSA
basiert auf der Annahme dass es keinen effizienten Algorithmus zur Faktorisierung großer Zahlen gibt
public key
p und q sind prim
- n = p * q
- e ist teilerfremd zu (p-1)(q-1)
private Key
wird so berechnet, dass:
e*d mod (p-1)(q-1) = 1
sehr langsam, deshalb oft nur zur übertragung eines Session Key (symmetrisch) verwendet
El-Gamal
berechnung diskreter Logarithmen über endlichen Körpern
s. Bspls. 79 #
Man-in-the-middle-Attack #
Modi
-
-
Counter Mode
-
Idee wie OneTimePad
- zufälliger Counter wird mit langem einmaligem Schlüssel verschlüsselt
-> dieses Ergebnis wird mit Klartextblock XOR verknüpft
-> nächster Block wird mit inkrementiereten verschlüsselten Counter XOR Verknüpft #
zur entschlüsselung wird erster Counterwert unverschlüsselt vor der Nachricht versendet (unverschlüsselt!, da sonst ein Angreifer mit XOR den ersten Textblock entschlüsseln könnte)
Arten
Leitungsverschlüsselung
- zwischen je 2 Computern wird verschlüsselst
:heavy_minus_sign: jeder Computer auf dem Weg muss vertrauenswürdig sein
:heavy_plus_sign: nur direkte Nachbarn müssen Schlüssel tauschen
End2End
:heavy_plus_sign: keiner auf dem Weg kann mitlesen
:heavy_minus_sign: Schlüssel muss mit jedem Empfänger ausgetauscht werden
-
SecretKey
(symmetrisch)
-
klassische Verfahren
-
Transpositionsverfahren
-
-
Trick zum Verschlüsseln, Text in Matrix schreiben und Spaltenweise auslesen
-
-
mithilfe von XOR(+), da
((a+b)+b)=a ist
-
-
-
-
-