Krypto-Cheatsheet: Wann welches Verfahren?

lock
Bevorstehend

Übersicht über symmetrische, asymmetrische und hybride Verschlüsselung mit Mermaid-Diagrammen — Wann wird welches Verfahren eingesetzt?

Ziele dieses Moduls
  • Sie können den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung erklären und je ein Anwendungsbeispiel nennen.
    Verstehen
  • Sie können erklären, wie symmetrische und asymmetrische Verschlüsselung kombiniert werden (hybride Verschlüsselung, z.B. HTTPS).
    Verstehen
  • Sie können einfache Verschlüsselungsalgorithmen in Python implementieren und anwenden.
    Anwenden

Dieses Cheatsheet fasst die wichtigsten kryptographischen Verfahren zusammen: symmetrische Verschlüsselung (Caesar, XOR, AES), asymmetrische Verschlüsselung (RSA, ECC), den Diffie-Hellman-Schlüsselaustausch und die Kombination beider Verfahren (hybride Verschlüsselung). Mit Mermaid-Diagrammen wird visualisiert, wie die Verfahren funktionieren und wann man welches einsetzt.

Die drei Bausteine der Kryptographie

BausteinBeispielSchlüsselStärkeSchwäche
SymmetrischCaesar, XOR, AES1 geheimer Schlüssel (shared)sehr schnellSchlüssel muss sicher ausgetauscht werden
AsymmetrischRSA, ECCSchlüsselpaar (public + private)kein geheimer Austausch nötig~1'000x langsamer
HashSHA-256keinermanipulationssichernicht umkehrbar (Einbahn)

Das Kombinations-Prinzip (hybride Verschlüsselung)

Idee: Nimm die Vorteile beider Verfahren, eliminiere die Nachteile.

  • Daten (gross, viele) → symmetrisch verschlüsseln mit einem zufälligen Session Key (schnell!)
  • Session Key (klein, kurz) → asymmetrisch verschlüsseln mit dem Public Key des Empfängers
  • Beides zusammen an den Empfänger senden

Warum? Symmetrisch ist ca. 1'000x schneller als asymmetrisch. Für grosse Datenmengen ist Geschwindigkeit entscheidend. Der Session Key ist kurz, daher spielt die langsamere asymmetrische Verschlüsselung dort keine Rolle.

Kombinations-Prinzip: Daten symmetrisch, Schlüssel asymmetrisch

Schritt-für-Schritt Ablauf der hybriden Verschlüsselung

Entscheidungsbaum: Wann welches Verfahren?

Kernpunkte — Richtig oder Falsch?

AussageRichtig / FalschErklärung
Symmetrisch = unsicherFalschSymmetrisch ist sicher! Nur der Schlüsselaustausch ist das Problem.
Asymmetrisch ist besserFalschEs ist anders, nicht besser. Beide erfüllen verschiedene Zwecke.
Session Key = 1x pro NachrichtRichtigJede Nachricht erhält einen eigenen Schlüssel (Sitzungsschlüssel).
Session Key = von Menschen gewähltFalschVom Computer zufällig erzeugt — bessere Zufälligkeit als menschliche Passwörter.
Caesar ist symmetrischRichtig1 Schlüssel (Verschiebung) zum Ver- und Entschlüsseln.
Diffie-Hellman = VerschlüsselungFalschDH ist Schlüsselaustausch, keine Verschlüsselung.

Diffie-Hellman Schlüsselaustausch — Farben-Analogie

Diffie-Hellman — Kernpunkte

  • Alice und Bob erhalten dieselbe geheime Farbe, obwohl sie ihre privaten Farben nie ausgetauscht haben
  • Das Mischen von Farben ist eine Einbahnfunktion: Einfach zu mischen, aber fast unmöglich zurückzurechnen
  • Eve sieht die transportierten Farben, kann aber die private Farbe nicht ableiten
  • Digital: Mit echten RGB-Werten funktioniert das nicht als sicheres Verfahren, da RGB mischen umkehrbar ist. In der echten Kryptographie werden mathematische Einbahnfunktionen verwendet (z.B. diskreter Logarithmus)

Reflection

Zusammenfassung

Das Wichtigste auf einen Blick:

  1. Symmetrische Verschlüsselung (Caesar, XOR, AES): Schnell, aber Schlüsselaustausch ist problematisch
  2. Asymmetrische Verschlüsselung (RSA, ECC): Langsam, aber kein geheimer Austausch nötig (Public/Private Key)
  3. Kombination (hybrid): Daten symmetrisch (schnell), Schlüssel asymmetrisch (sicher) — das ist was z.B. HTTPS macht
  4. Session Key: Vom Computer zufällig erzeugt, 1x pro Nachricht — sicherer als menschliche Passwörter
  5. Diffie-Hellman: Methode zum sicheren Schlüsselaustausch (keine Verschlüsselung!)
  6. Hash: Einbahnfunktion zur Integritätsprüfung — keine Verschlüsselung

Erkläre mit eigenen Worten, warum bei der hybriden Verschlüsselung der Session Key symmetrisch ist und nicht asymmetrisch. Was wäre das Problem, wenn man die Daten direkt asymmetrisch verschlüsseln würde?
Antwort wird geladen...
Lokal gespeichert — Login, um Antworten dauerhaft zu sichern.