Krypto-Cheatsheet: Wann welches Verfahren?
Übersicht über symmetrische, asymmetrische und hybride Verschlüsselung mit Mermaid-Diagrammen — Wann wird welches Verfahren eingesetzt?
- Sie können den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung erklären und je ein Anwendungsbeispiel nennen.Verstehen
- Sie können erklären, wie symmetrische und asymmetrische Verschlüsselung kombiniert werden (hybride Verschlüsselung, z.B. HTTPS).Verstehen
- Sie können einfache Verschlüsselungsalgorithmen in Python implementieren und anwenden.Anwenden
Dieses Cheatsheet fasst die wichtigsten kryptographischen Verfahren zusammen: symmetrische Verschlüsselung (Caesar, XOR, AES), asymmetrische Verschlüsselung (RSA, ECC), den Diffie-Hellman-Schlüsselaustausch und die Kombination beider Verfahren (hybride Verschlüsselung). Mit Mermaid-Diagrammen wird visualisiert, wie die Verfahren funktionieren und wann man welches einsetzt.
Die drei Bausteine der Kryptographie
| Baustein | Beispiel | Schlüssel | Stärke | Schwäche |
|---|---|---|---|---|
| Symmetrisch | Caesar, XOR, AES | 1 geheimer Schlüssel (shared) | sehr schnell | Schlüssel muss sicher ausgetauscht werden |
| Asymmetrisch | RSA, ECC | Schlüsselpaar (public + private) | kein geheimer Austausch nötig | ~1'000x langsamer |
| Hash | SHA-256 | keiner | manipulationssicher | nicht umkehrbar (Einbahn) |
Das Kombinations-Prinzip (hybride Verschlüsselung)
Idee: Nimm die Vorteile beider Verfahren, eliminiere die Nachteile.
- Daten (gross, viele) → symmetrisch verschlüsseln mit einem zufälligen Session Key (schnell!)
- Session Key (klein, kurz) → asymmetrisch verschlüsseln mit dem Public Key des Empfängers
- Beides zusammen an den Empfänger senden
Warum? Symmetrisch ist ca. 1'000x schneller als asymmetrisch. Für grosse Datenmengen ist Geschwindigkeit entscheidend. Der Session Key ist kurz, daher spielt die langsamere asymmetrische Verschlüsselung dort keine Rolle.
Kombinations-Prinzip: Daten symmetrisch, Schlüssel asymmetrisch
Schritt-für-Schritt Ablauf der hybriden Verschlüsselung
Entscheidungsbaum: Wann welches Verfahren?
Kernpunkte — Richtig oder Falsch?
| Aussage | Richtig / Falsch | Erklärung |
|---|---|---|
| Symmetrisch = unsicher | Falsch | Symmetrisch ist sicher! Nur der Schlüsselaustausch ist das Problem. |
| Asymmetrisch ist besser | Falsch | Es ist anders, nicht besser. Beide erfüllen verschiedene Zwecke. |
| Session Key = 1x pro Nachricht | Richtig | Jede Nachricht erhält einen eigenen Schlüssel (Sitzungsschlüssel). |
| Session Key = von Menschen gewählt | Falsch | Vom Computer zufällig erzeugt — bessere Zufälligkeit als menschliche Passwörter. |
| Caesar ist symmetrisch | Richtig | 1 Schlüssel (Verschiebung) zum Ver- und Entschlüsseln. |
| Diffie-Hellman = Verschlüsselung | Falsch | DH ist Schlüsselaustausch, keine Verschlüsselung. |
Diffie-Hellman Schlüsselaustausch — Farben-Analogie
Diffie-Hellman — Kernpunkte
- Alice und Bob erhalten dieselbe geheime Farbe, obwohl sie ihre privaten Farben nie ausgetauscht haben
- Das Mischen von Farben ist eine Einbahnfunktion: Einfach zu mischen, aber fast unmöglich zurückzurechnen
- Eve sieht die transportierten Farben, kann aber die private Farbe nicht ableiten
- Digital: Mit echten RGB-Werten funktioniert das nicht als sicheres Verfahren, da RGB mischen umkehrbar ist. In der echten Kryptographie werden mathematische Einbahnfunktionen verwendet (z.B. diskreter Logarithmus)
Reflection
Zusammenfassung
Das Wichtigste auf einen Blick:
- Symmetrische Verschlüsselung (Caesar, XOR, AES): Schnell, aber Schlüsselaustausch ist problematisch
- Asymmetrische Verschlüsselung (RSA, ECC): Langsam, aber kein geheimer Austausch nötig (Public/Private Key)
- Kombination (hybrid): Daten symmetrisch (schnell), Schlüssel asymmetrisch (sicher) — das ist was z.B. HTTPS macht
- Session Key: Vom Computer zufällig erzeugt, 1x pro Nachricht — sicherer als menschliche Passwörter
- Diffie-Hellman: Methode zum sicheren Schlüsselaustausch (keine Verschlüsselung!)
- Hash: Einbahnfunktion zur Integritätsprüfung — keine Verschlüsselung