master #4

Closed
Jordi wants to merge 3 commits from master into PC
5 changed files with 358 additions and 11 deletions
Showing only changes of commit a910f670de - Show all commits

View File

@@ -254,6 +254,13 @@ PME
PzM PzM
Pye Pye
Pws Pws
People
Paragraph
Programme
PRISM
Persönliche
Patientendaten
Personen
obj obj
oV oV
oYj oYj
@@ -513,6 +520,9 @@ orNH
oSw oSw
oZm oZm
oWi oWi
out
offenbart
offenem
Length Length
LCw LCw
LN LN
@@ -1094,6 +1104,12 @@ FAZ
FFB FFB
FwGl FwGl
FTky FTky
Festzuhalten
Formulierung
Fähigkeiten
Facebook
Fehlen
Freiheiten
stream stream
se se
sH sH
@@ -1424,6 +1440,11 @@ sfa
sTO sTO
szr szr
sgp sgp
strategies
seven
schriftlich
sinnvoller
schützte
ZKs ZKs
ZN ZN
Zf Zf
@@ -1704,6 +1725,7 @@ ZEk
ZfN ZfN
ZHE ZHE
ZPu ZPu
Zugriffs
Who Who
We We
WE WE
@@ -1974,6 +1996,8 @@ WIFSU
WJQzpn WJQzpn
WVc WVc
WLN WLN
Wichtig
Werbe
KI KI
Kt Kt
KF KF
@@ -2241,6 +2265,12 @@ KCpJ
KTv KTv
KMi KMi
KnyN KnyN
Kritik
Kenntnisnahme
Krankenhaus
Kundendaten
Kontoauszug
Kunden
bq bq
bQ bQ
bG bG
@@ -2524,6 +2554,18 @@ bqE
biC biC
bre bre
boy boy
billion
brute
bezieht
besagt
beschaffen
bestrafen
behindert
bereits
bietet
bemängelt
beeinträchtigt
betroffenen
iZ iZ
ig ig
iA iA
@@ -2849,6 +2891,9 @@ iSf
igJZK igJZK
iYf iYf
ild ild
insgesamt
insbesondere
innerhalb
GJe GJe
GAG GAG
GJ GJ
@@ -3100,6 +3145,12 @@ GtU
GngQ GngQ
GDd GDd
GkE GkE
GPU
Gesetz
Geheimdienste
Geheimdiensten
Gerichtshof
Gestohlener
AO AO
Aw Aw
Az Az
@@ -3391,6 +3442,12 @@ ArL
ADrL ADrL
ACE ACE
AQy AQy
Auftrag
Aufdeckung
Agenturen
Abkommens
Abkommen
Abs
QV QV
Qom Qom
QJ QJ
@@ -3948,6 +4005,7 @@ nZm
nSR nSR
npJ npJ
nae nae
normal
YJ YJ
Yb Yb
YwM YwM
@@ -4469,6 +4527,9 @@ UOk
UIu UIu
UUW UUW
Uwh Uwh
Unternehmen
Ungültigkeitserklärung
USB
TZ TZ
TF TF
TP TP
@@ -4733,6 +4794,8 @@ Tln
TnL TnL
Tlr Tlr
TyX TyX
Titan
Technologieunternehmen
gO gO
gHoVo gHoVo
gD gD
@@ -5011,6 +5074,19 @@ ggCqE
gzWCr gzWCr
gEnV gEnV
gOv gOv
get
gpu
geheime
gemacht
globale
gesammelt
genutzt
gab
gegen
gleichen
glauben
gemäß
gekommen
DMg DMg
Dv Dv
DLg DLg
@@ -5286,6 +5362,11 @@ Drr
DDR DDR
DmB DmB
DXx DXx
Debatte
Datenschutz
Datenschutzgrundsätzen
Datenschutzstandard
DSGVO
xU xU
xM xM
xK xK
@@ -5758,6 +5839,9 @@ HVc
HnV HnV
HBa HBa
HmFU HmFU
Hashcat
Harbor
Hauptgrund
zo zo
zL zL
zE zE
@@ -6016,6 +6100,7 @@ zlb
zRL zRL
zML zML
zhoYB zhoYB
zwischenzeitlich
hr hr
hAa hAa
hH hH
@@ -6277,6 +6362,11 @@ hkQ
hVU hVU
hQh hQh
hof hof
hash
hashes
hatte
hinsichtlich
hohes
pt pt
ps ps
pao pao
@@ -6559,6 +6649,9 @@ pqr
prp prp
pLL pLL
pcF pcF
passwords
personenbezogenen
personenbezogener
Ic Ic
IT IT
Ir Ir
@@ -6834,6 +6927,7 @@ IMu
IcXQUeg IcXQUeg
IiG IiG
Iyu Iyu
Informationspflicht
ap ap
aE aE
at at
@@ -7140,6 +7234,16 @@ aKs
aqG aqG
auxXd auxXd
aXv aXv
accounts
algorithms
attack
anderem
ausgelöst
ausreichend
ausreichender
allgemeine
ausschließt
abhängig
fb fb
fVVvD fVVvD
fh fh
@@ -7478,6 +7582,8 @@ fZW
fgsO fgsO
fEHb fEHb
fzo fzo
force
falschen
Bs Bs
ByJ ByJ
BF BF
@@ -7747,6 +7853,13 @@ BkU
BfN BfN
Bgs Bgs
BHL BHL
Behinderung
Behebung
Branchenriesen
Bezüglich
Bürger
Bedenken
Briefpost
ek ek
eP eP
eVPm eVPm
@@ -8128,6 +8241,13 @@ ekNd
eFE eFE
ecSS ecSS
eCs eCs
erschweren
ehemaliger
erklärt
europäischen
entschied
entwendet
entfallen
tj tj
tg tg
tt tt
@@ -8475,6 +8595,7 @@ tRMq
toBqkJ toBqkJ
tFt tFt
tFX tFX
try
JFRO JFRO
JG JG
JL JL
@@ -8942,6 +9063,8 @@ kJFl
kWBf kWBf
keG keG
kmY kmY
kritisiert
kein
EU EU
Evq Evq
Er Er
@@ -9212,6 +9335,11 @@ EFileName
EPageNumber EPageNumber
EInfoDict EInfoDict
EEyz EEyz
Experten
Entwicklung
Edward
Enthüllungen
Europäischen
lX lX
ll ll
lC lC
@@ -9476,6 +9604,10 @@ lFhz
lSc lSc
lAZ lAZ
lTPS lTPS
longer
letters
legitime
legitimer
wG wG
wd wd
ws ws
@@ -9735,6 +9867,10 @@ wDu
wTw wTw
wtFK wtFK
wpWbd wpWbd
wurden
war
wesentlichen
wirksamer
RmZh RmZh
Rp Rp
RJ RJ
@@ -10019,6 +10155,10 @@ RoW
RrB RrB
Rtb Rtb
Rwm Rwm
Rolle
Regierung
Rechtsmittel
Recht
vJ vJ
vS vS
vKDF vKDF
@@ -10320,6 +10460,10 @@ vwN
vrV vrV
vryc vryc
vEV vEV
vereinbar
verschlüsselten
vorliegt
verschickt
XE XE
Xd Xd
XRb XRb
@@ -10825,6 +10969,9 @@ NdRP
NdNQ NdNQ
Nou Nou
NeO NeO
Netzwerken
NSA
Neuauflage
jhpK jhpK
jb jb
jl jl
@@ -11337,6 +11484,15 @@ MsN
MyTz MyTz
MwT MwT
MEhe MEhe
Mitarbeiter
Missbrauch
Maximilian
Möglichkeit
Meldepflichtig
Mehrminütiger
Meldepflicht
Minuten
Mailverteiler
qO qO
qj qj
qG qG
@@ -11808,6 +11964,7 @@ yPc
yiCl yiCl
ygp ygp
yHS yHS
your
ulC ulC
uk uk
un un
@@ -12080,6 +12237,13 @@ uxd
uJt uJt
uio uio
ueX ueX
until
utilizes
unsecure
unbefugt
ungültig
undifferenzierte
unbefugten
ma ma
ml ml
mB mB
@@ -12342,6 +12506,11 @@ mMf
mWp mWp
mdgM mdgM
mGv mGv
matches
massiven
missbraucht
massenhaften
möglich
dg dg
dw dw
de de
@@ -12673,6 +12842,10 @@ dKE
dta dta
dvH dvH
dgwwwg dgwwwg
dictonary
direkten
dadurch
darstellt
VV VV
VA VA
Vsm Vsm
@@ -12961,6 +13134,10 @@ VJN
Vso Vso
VrW VrW
VoVfyc VoVfyc
Vage
Verbindungen
Verletzung
Verschlüsselungsstärke
SGN SGN
Sg Sg
SrEHO SrEHO
@@ -13295,6 +13472,21 @@ Syz
SdGx SdGx
SpC SpC
SIY SIY
SHA
Sicherheitsforscher
Sicherheitsexperten
Schwächung
Sicherheitswerkzeuge
Schutzes
Snowden
Seine
Safe
Sammlung
Schrems
Shield
Stick
Stunden
Stromausfall
rn rn
rE rE
rD rD
@@ -13851,6 +14043,11 @@ CZa
CnNYHN CnNYHN
Cww Cww
CNy CNy
Cracking
CDU
Computersystemen
CIA
Cyber
OM OM
OWR OWR
Os Os
@@ -14076,6 +14273,7 @@ OBY
OIU OIU
OGp OGp
OXCQ OXCQ
Offenlegung
cgl cgl
cj cj
content content
@@ -14354,17 +14552,25 @@ cbm
cqTX cqTX
cCL cCL
ckca ckca
cracking
combinations
changes
öUS öUS
öG öG
öd öd
öffentlich
Überweisungsdetails Überweisungsdetails
Überweisungsinformationen Überweisungsinformationen
Üv Üv
Überprüfen Überprüfen
Üu Üu
Übergangsmatrix Übergangsmatrix
Überwachungspraktiken
Überwachung
Überwachungszwecke
Äd Äd
ÄY ÄY
Äquivalenz
äz äz
äh äh
äe äe

View File

@@ -24,9 +24,11 @@
"id": "e39212e1cb1ea7e3", "id": "e39212e1cb1ea7e3",
"type": "leaf", "type": "leaf",
"state": { "state": {
"type": "release-notes", "type": "markdown",
"state": { "state": {
"currentVersion": "1.2.7" "file": "Informationssicherheit/Ueb5/Ueb5.md",
"mode": "source",
"source": false
} }
} }
} }
@@ -122,7 +124,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md", "file": "Informationssicherheit/Ueb5/Ueb5.md",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -139,7 +141,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md", "file": "Informationssicherheit/Ueb5/Ueb5.md",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -162,7 +164,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Informationssicherheit/Ueb4/Ueb4.md" "file": "Informationssicherheit/Ueb5/Ueb5.md"
} }
} }
}, },
@@ -225,23 +227,24 @@
}, },
"active": "b8336cb3c3d06be9", "active": "b8336cb3c3d06be9",
"lastOpenFiles": [ "lastOpenFiles": [
"Informationssicherheit/Ueb5/05-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb4/Ueb4.md",
"Informationssicherheit/Ueb5/Ueb5.md",
"Informationssicherheit/Ueb5",
"English/KW18.md",
"Mathe/KW17/KW17-GeoTra-solutions.pdf", "Mathe/KW17/KW17-GeoTra-solutions.pdf",
"Mathe/KW16/KW16-EWuuEV-sol.pdf", "Mathe/KW16/KW16-EWuuEV-sol.pdf",
"Informationssicherheit/Ueb4/Ueb4.pdf", "Informationssicherheit/Ueb4/Ueb4.pdf",
"Mathe/KW17/KW17.md", "Mathe/KW17/KW17.md",
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
"Mathe/KW17/KW17-GeoTra.pdf", "Mathe/KW17/KW17-GeoTra.pdf",
"English/KW18.md",
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf", "Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
"Algorithmen und Datenstrukturen/UEB04/UEB4.md", "Algorithmen und Datenstrukturen/UEB04/UEB4.md",
"Informationssicherheit/Ueb4/Ueb4.md",
"Algorithmen und Datenstrukturen/UEB04", "Algorithmen und Datenstrukturen/UEB04",
"Informationssicherheit/Ueb4", "Informationssicherheit/Ueb4",
"Informationssicherheit/Ueb3/Ueb3.md", "Informationssicherheit/Ueb3/Ueb3.md",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"English/KW17.md", "English/KW17.md",
"English",
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
"Untitled Diagram.svg", "Untitled Diagram.svg",
"conflict-files-obsidian-git.md", "conflict-files-obsidian-git.md",
"CCN/Ex02/Exercise 2.md", "CCN/Ex02/Exercise 2.md",
@@ -264,7 +267,6 @@
"README.md", "README.md",
"FH/Informationssicherheit/Ueb2/test.md", "FH/Informationssicherheit/Ueb2/test.md",
"Informationssicherheit/Ueb2/test2.md", "Informationssicherheit/Ueb2/test2.md",
"Informationssicherheit/Ueb2/Untitled.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png", "Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png", "Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png", "Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",

View File

@@ -68,4 +68,64 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist. - Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt. - Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung. - Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
# 4.4
Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit.
a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden.
b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren.
c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen.
Aufgabe 4.4 K25
a)
(i) Bedrohungen:
1. Unberechtigter Zugriff auf das Netzwerk.
2. Malware-Infektionen.
3. Denial-of-Service-Angriffe.
(ii) Assets:
1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen.
2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein.
3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören.
(iii) Adverse actions:
1. Datendiebstahl.
2. Einführung von Malware.
3. Netzwerkstörungen.
(iv) Threat agents:
1. Cyberkriminelle.
2. Wettbewerber.
3. Unzufriedene Mitarbeiter.
b) Organisatorische Sicherheitsrichtlinien:
1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen.
2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden.
c) Annahmen:
1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien.
2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert.
# 4.5
Aufgabe 4.5 K20
Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden.
Das Angreifermodell, das bei der Prüfung des TOE (Target of Evaluation) verwendet werden muss, basiert auf dem Konzept der "moderately sophisticated" Angreifer. Dies sind Angreifer, die über ein hohes Maß an Motivation und Ressourcen verfügen und Zugang zu detaillierten Informationen über das TOE haben.
Heartbleed ist eine schwerwiegende Sicherheitslücke in der OpenSSL-Kryptographiebibliothek, die eine zu große Ausgabe von Speicher ermöglicht. Diese kann genutzt werden, um vertrauliche Informationen, einschließlich SSL-Schlüssel, Benutzernamen und Passwörtern, abzurufen.
Quantitative Bewertung: Auf einer Skala von 1 bis 10 hat das National Vulnerability Database Heartbleed eine 5.0 für die Ausnutzbarkeit und eine 10.0 für die Auswirkungen bewertet, was auf ein hohes Angriffspotenzial hinweist.
Qualitative Bewertung:
- Ausstattung: Da Heartbleed nur Software-Werkzeuge erfordert, ist die benötigte Ausrüstung minimal und leicht zugänglich.
- Zeitaufwand: Die Ausnutzung von Heartbleed kann in relativ kurzer Zeit erfolgen, abhängig von der Fähigkeit des Angreifers und der Anfälligkeit des Zielsystems.
- Fachkenntnisse: Ein Angreifer muss Kenntnisse über die Funktionsweise von OpenSSL und die spezifischen Details von Heartbleed haben.
- Window of Opportunity: Angesichts der weit verbreiteten Verwendung von OpenSSL vor der Entdeckung von Heartbleed war das Window of Opportunity beträchtlich.
- Zugang: Der Angriff kann remote durchgeführt werden, was die Zugangsbarriere verringert.

Binary file not shown.

View File

@@ -0,0 +1,79 @@
# 5.1
Um den Wert für das erste Byte (erste Zeile, erste Spalte) der Ausgabe des AES-Algorithmus vor der AddRoundKey-Phase am Ende der ersten Runde zu berechnen, müssen wir die Phasen des AES-Algorithmus durchlaufen. Für AES (Advanced Encryption Standard) ist die Reihenfolge der Phasen:
1. SubBytes
2. ShiftRows
3. MixColumns
Unsere gegebene Matrix ist bereits nach der AddRoundKey-Phase der ersten Runde (Whitening):
1A 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
Nun führen wir die einzelnen Schritte durch:
1. **SubBytes**: Hier wird jedes Byte durch das entsprechende Byte aus der S-Box ersetzt. In unserem Fall ist nur das erste Byte 1A relevant, da wir nur das Ergebnis für das erste Byte berechnen möchten. Der entsprechende S-Box-Wert für 1A ist D4. Daher ist die Matrix nach SubBytes:
D4 23 06 13
B2 E3 17 04
32 18 0F A4
70 51 44 55
2. **ShiftRows**: Bei dieser Operation wird die zweite Zeile um eine Position nach links verschoben, die dritte Zeile um zwei Positionen und die vierte Zeile um drei Positionen. Da wir aber nur das erste Byte berechnen, bleibt unser relevanter Wert D4 unverändert.
3. **MixColumns**: Dies ist die rechenintensive Phase, in der jede Spalte mit einer festen Matrix multipliziert wird. Die Multiplikation wird im Galois-Feld durchgeführt, das in der Aufgabe als GF(28) mit dem irreduziblen Polynom x^8 + x^4 + x^3 + x + 1 angegeben ist. Wir betrachten nur die erste Spalte:
D4
B2
32
70
Die MixColumns-Matrix ist:
02 03 01 01
01 02 03 01
01 01 02 03
03 01 01 02
Die Multiplikation für das erste Byte wird so ausgeführt:
02 * D4 ⊕ 03 * B2 ⊕ 01 * 32 ⊕ 01 * 70
Diese Multiplikation muss im Galois-Feld (GF(28)) ausgeführt werden. Nachdem wir diese Berechnungen durchgeführt haben, erhalten wir das endgültige Ergebnis für das erste Byte vor der AddRoundKey-Phase der ersten Runde. Bitte beachten Sie, dass die Berechnung im Galois-Feld komplex ist und spezielle Kenntnisse erfordert, um sie richtig auszuführen. Die tatsächliche Berechnung der Multiplikation im Galois-Feld geht über die Möglichkeiten dieses Modells hinaus, da sie spezielle mathematische Operationen erfordert, die nicht direkt in Textform durchgeführt werden können.
# 5.2
Um den ersten Rundenschlüssel nach der ersten Runde der Schlüsselaufbereitung von AES zu berechnen, müssen wir den Schlüsselerweiterungsprozess des AES-Algorithmus verwenden. Dieser Prozess verwendet vier Schritte:
1. **RotWord**: Hier rotieren wir die Bytes im letzten (vierten) Wort um eine Position nach links. Unser Wort ist 10 02 A1 27, daher wird nach der Rotation das Wort 02 A1 27 10.
2. **SubWord**: Dann führen wir eine byte-weise Substitution unter Verwendung der AES S-Box auf das rotierte Wort aus dem vorherigen Schritt aus. Der S-Box-Wert für 02 ist 30, für A1 ist 63, für 27 ist 5D und für 10 ist B6. Daher wird das Wort nach SubWord 30 63 5D B6.
3. **XOR mit RCON[1]**: Jetzt XORen wir das Ergebnis mit der Rundenkonstante RCON[1], die in diesem Fall 01 00 00 00 ist. Daher wird das Wort nach diesem Schritt 31 63 5D B6.
4. **XOR mit dem ersten Wort des ursprünglichen Schlüssels**: Schließlich XORen wir das Wort mit dem ersten Wort des ursprünglichen Schlüssels. Das erste Wort unseres Schlüssels ist 16 14 C1 48. Daher ist das erste Wort des neuen Schlüssels 27 77 9C FE.
Jetzt wiederholen wir den letzten Schritt für die restlichen Wörter des Schlüssels, indem wir jedes Wort mit dem entsprechenden Wort des ursprünglichen Schlüssels XORen. Allerdings ohne die Rundenkonstante und ohne SubWord und RotWord. Daher ist der vollständige erste Rundenschlüssel:
27 77 9C FE
35 67 29 E9
3D 72 39 DF
2D 70 98 F8
# 5.3
CTR (Counter Mode):
a) Die Länge des Geheimtextes ist genauso lang wie der Klartext. Da der Klartext 28 Byte lang ist, ist auch der Geheimtext 28 Byte lang.
b) Zur Entschlüsselung des Geheimtextes sind der Geheimtext selbst, der Schlüssel und der anfängliche Zähler (Nonce) erforderlich.
c) Bei CTR wirkt sich eine Änderung nur auf das betreffende Byte aus. Wenn also ein Bit im zweiten Byte umkippt, werden alle anderen Bytes (außer dem zweiten) fehlerfrei entschlüsselt.
CBC (Cipher Block Chaining Mode) mit PKCS7-Padding:
a) AES verwendet 128-Bit-Blöcke, was 16 Byte entspricht. Der Klartext ist 28 Byte lang, was bedeutet, dass er in den letzten Block von 16 Byte nicht vollständig passt. Daher müssen 4 Byte gepaddet werden, um den letzten Block auf 16 Byte zu bringen. Jedes Padding-Byte hat den Wert 4 (der Anzahl der Padding-Bytes entspricht).
b) Nach dem Padding ist der Klartext 32 Byte (28 + 4) lang. Da CBC den gesamten Klartext verschlüsselt, ist auch der Geheimtext 32 Byte lang.
c) Zur Entschlüsselung des Geheimtextes sind der Geheimtext, der Schlüssel und der Initialisierungsvektor (IV) erforderlich.
d) Im CBC-Modus führt ein einzelner Bitfehler in einem verschlüsselten Block dazu, dass der gesamte entschlüsselte Block unbrauchbar wird. Außerdem führt es zu einem Bitfehler an der gleichen Stelle im nächsten Block. Daher können, wenn ein Bit im zweiten Byte umkippt, nur die Bytes ab dem 17. Byte fehlerfrei entschlüsselt werden (da CBC in 16-Byte-Blöcken arbeitet und der Fehler sich auf den nächsten Block auswirkt).