Werkzeugsatz

Einführung in die Verschlüsselung


D. Supper, A. Grella, Elektronikschule Tettnang, 2024

Nachrichten werden verschlüsselt, damit diese nur der Empfänger lesen kann. Des weiteren muss man sicher gehen, dass die Nachricht nicht manipuliert wurde und es muss überprüfbar sein, ob die Nachricht auch von dem richtigen Absender kam.

Beachtet man alle diese Punkte, hat man die Vertraulichkeit, Integrität und Authenzität einer Nachricht sichergestellt. Diese Aufgaben erfüllen Verschlüsselungsverfahren.

Kryptographie



Kryptographie (engl. cryptography) kommt aus dem griechischen und bedeutet "geheim schreiben". Wissenschaftlich beschäftigt sich die Kryptographie mit der Verschlüsselung (engl. encryption) von Nachrichten.

Durch das Verschlüsseln von Nachrichten wird sichergestellt, dass nur Empfänger und kein Fremder die Nachricht lesen kann. Dadurch wird die Vertraulichkeit einer Nachricht sichergestellt.

Neben der Verschlüsselung einer Nachricht kann man noch eine Prüfsumme der Nachricht erstellen und verschlüsselt übertragen. Anhand dieser Prüfsumme kann der Empfänger überprüfen, ob die Nachricht manipuliert wurde. Hierdurch wird die Authenzität der Nachricht sichergestellt.

Die Echtheit einer Nachricht kann aber nur sichergestellt werden, wenn auch sichergestellt ist, dass sie von dem vorgegebenen Absender stammt. Ist der Absender überprüfbar, stellt man die Authenzität der Nachricht sicher.

Wordcloud Kryptographie
Abb. 1: Wordcloud Kryptographie. Erstellt mit wordclouds.com

Transposition und Substitution



Transposition einer Nachricht mit Hilfe eines Stiftes
Abb. 2: Transposition einer Nachricht mit Hilfe eines Stiftes.

Bei der Transposition bleibt jeder Buchstabe gleich, wechselt jedoch seine Position, während bei der Substitution jeder Buchstabe durch einen anderen ersetzt wird, jedoch seine Position behält.

Die Transposition wurde bereits 475 v.Chr. von den Griechen eingesetzt. Sie nannten es "Skytale". Man wickelte hierzu einen Pergamentstreifen spiralförmig um einen zylindrischen Gegenstand. Wenn Sender und Empfänger den identischen zylindrischen Gegenstand hatten, konnten Sie sich verschlüsselte Botschaften senden. Letztendlich werden bei der Transposition die Buchstaben nach einem bestimmten Schema vertauscht. Vertauscht man die Buchstaben ohne Schema, wie bei einem Anagramm, kann man die Nachricht nur erraten.

Bei der Substitution ersetzten wir nun die Buchstaben durch andere Zeichen oder Zahlen. Bei der Caesar-Verschlüsselung werden bspw. die Buchstaben um eine bestimmte Position verschoben (s. Tab. 2). Grundsätzlich können aber die Buchstaben beliebig ersetzt werden.

ABCDE FGHIJ KLMNO PQRST UVWXY Z
FGHIJ KLMNO PQRST UVWXY ZABCD E
ABCDE FGHIJ K.. Z
FGHIJ KLMNO P.. E
Tab. 2: Caesar-Verschlüsselung mit Verschiebung um fünf Buchstaben.

In Tab. 2.1 wird die Caesar-Verschlüsselung mit einer Verschiebung um fünf Buchstaben gezeigt. Verschlüsselt man den Klartext: "IRREN IST MENSCHLICH", erhält man "NWWJS NXY RJSXHMQNHM".

Schwächen der monoalphabetischen Substitution



Hauptnachteil der Caesar-Verschlüsselung ist die geringe Anzahl an Schlüsseln: es gibt nur 26 verschiedenen Buchstaben. Geht man auf den ASCII-Zeichensatz sind es 256 Zeichen. Aber auch das ist durch ausprobieren (Brute-Force-Attack) relativ einfach zu entschlüsseln.

Ein weiterer Nachteil ist die Buchstabenhäufigkeit in Texten verschiedener Sprachen. Abb. 3.1 zeigt die Buchstabenhäufigkeit in der deutschen und englischen Sprache. Auffällig ist hier, dass bspw. der Buchstabe "E" mit 17,4 % im Deutschen und 12,7 % im Englischen am häufigsten vorkommt. Mit diesem Wissen lassen sich längere Texte entschlüsseln. Entsprechend lassen sich diese Verteilung für andere Sprachen berechnen und auch die Häufigkeit für Buchstabenpaarungen wie bspw. "QU" oder "SCH".

Abb. 3: Buchstabenhäufigkeit in der deutschen und englischen Sprache.

Aufgabe 1 Häufigkeitsanalyse

In dieser Aufgabe soll mit Hilfe einer Häufigkeitsanalyse Texte entschlüsselt werden. Verwende hierzu ein Python-Skript.

  1. Ermittle die Häufigkeitsverteilung des Textes: "Dies ist ein Beispieltext für die Durchführung einer Häufigkeitsanalyse in deutscher Sprache."

Folgender Text wurde durch Substitution verschlüsselt:

  1. Bestimme die Häufigkeitsverteilung der Buchstaben im verschlüsselten Text.
  2. Bestimme den Schlüssel, welcher für die Caesarverschlüsselung verwendet wurde.
  3. Entschlüssel den Text.

Der folgende Text wurde mit Caesarverschlüsselung inklusive Schlüsselwort verschlüsselt.

  1. Bestimme die Häufigkeitsverteilung der Buchstaben im verschlüsselten Text.
  2. Entschlüssel den Text. Starte hierzu mit dem Mapping der zwei häufigsten Buchstaben. Analysiere kurze Worte und Muster des Textes und vervollständige so nach und nach das Mapping.
  3. Bestimme den Schlüssel, welcher für die Caesarverschlüsselung verwendet wurde.
  4. Bei Handys werden oft Wischmuster anstelle eines Pincodes verwendet. Nenne sichere und unsichere Wischmuster und begründe deine Entscheidung
  5. Bewerte sichere und unsichere Pincodes.

  1. E = 13mal, I = 10mal, S = 7mal, ...
  2. ...
  1. Sichere Wischmuster: Verwenden aller oder fast aller Knotenpunkte, schwer zu erratende unregelmäßige Formen, keine direkten Wiederholungen oder Symmetrien.
  2. Sichere Pincodes: Zufällige Reihenfolge ohne erkennbare Muster, keine persönlichen Daten, Kombination, die nicht aus geraden oder aufeinanderfolgenden Zahlen besteht.

Polyalphabetische Verschlüsselung - Vigenère-Chiffre

Die Vigenère-Verschlüsselung ist eine polyalphabetische Verschlüsselungsmethode welche im 16. Jahrhundert entwickelt wurde. Sie gehört zu den Substitutionsverfahren. Tab. 4 zeigt das Vigenère-Quadrat, welches zur Verschlüsselung verwendet wird.

Zur Verschlüsselung des Klartextes wird nun in einem einfachen Verfahren zeilenweise gearbeitet:
Klartext: errare humanum est
Geheimtext: FTUEWK OCVKYGZ SHJ

Um die Häufigkeitsanalyse zu umgehen wird in einem weiteren Schritt wird nun ein Schlüsselwort fortlaufend über den Klartext geschrieben. Der jeweilige Schlüsselwortbuchstabe (z.B. G) legt die zur Verschlüsselung benutzte Spalte fest, während der Klartextbuchstabe (z.B. E) die Zeile bestimmt. Der im Kreuzungspunkt stehende Buchstabe (z.B. K) wird dann als Chiffrebuchstabe verwendet.

Schlüsselwort: G E H E I M G E H E I M G E H E
Klartext: e r r a r e h u m a n u m e s t
Geheimtext: K V Y E Z Q N Y T E V G S I Z X

Es gilt: Ist der zufällig erzeugte Schlüssel so lang wie der Klartext kann man über eine Häufigkeitsanlyse keine Rückschlüsse auf das Schlüsselwort ziehen.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Tab. 4: Vigenère-Quadrat zur polyalphabetischen Verschlüsselung.

Symmetrische Verschlüsselung - DES, Triple DES, AES



Bei der symmetrischen Verschlüsselung haben im Gegensatz zur asymmetrischen Verschlüsselung beide Teilnehmer denselben Schlüssel. Moderne Verfahren wie DES, Triple DES, AES verwenden neben Transposition und Substitution auch mathematische Rechenoperationen wie Addition und Multiplikation, bwz. XOR-Verknüpfungen.

DES (engl. data encryption standard) verwendet 64-Bit-Blöcke. Diese werden 16mal verschlüsselt. Der Schlüssel ist 64 Bit lang, wobei 8 Bits als Paritybits verwendet werden. Der Verschlüsselungsalgorithmus erzeugt 16 verschiedene Unterschlüssel.

Man beachte, dass DES durch die Brute-Force-Methode, bei der man jeden Schlüssel ausprobiert bis man den richtigen findet, angreifbar ist. Bei einem 56 Bit langen Schlüssel sind hierfür 256 Versuche notwendig.

Tripple DES als ein Nachfolger von DES hat eine effektive Schlüssellänge von 112 Bit, ist langsamer als DES und inzwischen auch nicht mehr als sicher eingestuft.

AES (engl. advanced encryption standard) gilt als wesentlich sicherer Algorithmus. Die Daten werden ebenso in Blöcke unterteilt (Blockchiffre) un in mehreren Runden werden diese Blöcke durch Substitution und Permutation im Wechsel verschlüsselt. Bei der Permutation werden die Buchstaben in einer anderen Reihenfolge angeordnet wie bei der Transposition.

asymmetrisch verschlüsseln - Das RSA-Verfahren

Beim asymmetrischen Verschlüsselung haben beide Teilnehmer einen unterschiedlichen Schlüssel. Dies löst das Problem der Schlüsselverteilung. Während bei einem symmetrischen Schlüssel für eine sichere Schlüsselübergabe ein persönliches Treffen notwendig ist, entfällt dies bei der assymmetrischen Verschlüsselung.

Die Idee dahinter ist folgende: Jeder Anwender erzeugt sich ein Schlüsselpaar aus einem privaten Schlüssel 🔐 und öffentlichen Schlüssel 🔑. Wie der Name es vermuten lässt, wird der öffentliche Schlüssel über vertrauenswürdige Quellen veröffentlicht, währen der private Schlüssel 🔐 beim Ersteller geheim bleibt. Man beachte: Nachrichten die mit dem privaten Schlüssel 🔐 verschlüsselt wurden, können nur mit dem öffentlichen Schlüssel 🔑 entschlüsselt werden. Und umgekehrt gilt: Nachrichten die mit dem öffentlichen Schlüssel 🔑 verschlüsselt wurden können nur mit dem privaten Schlüssel 🔐 entschlüsselt werden.

1. Public Key 🔑 N, e
Wähle 2 Primzahlen p und q p = 5, q = 7
Berechne N = p ⋅ q N = 5 ⋅ 7 = 35
Bestimme die Primzahl e, so dass mit
Z = (p-1) ⋅ (q-1) gilt:
Z mod e !=0
Z = (5-1) ⋅ (7-1) = 24
24 mod e != 0 → e = 5
🔑 N = 35, e = 5
2. Private key 🔐 N, d
Primzahl d: (d ⋅ e) mod Z = 1 (d ⋅ 11) mod 24 = 1
d = 29
🔐 N = 35, d = 29
3. Übertragung
Verschlüsseln der Nachricht M
C = e mod N
M = 3
C = 35 mod 35 = 33
Entschlüsseln der Nachricht M
M = d mod N
M = 3329 mod 35 = 3

1977 veröffentlichte Ronald Rivest, Adi Shamir und Leonard Adlemann ein asymmetrisches Verschlüsselungsverfahren, RSA-Verfahren. Mit Hilfe von Primzahlen wird zuerst ein öffentlicher Schlüssel 🔑 erzeugt und im zweiten Schritt ein privater Schlüssel 🔐.

Man beachte das zur Erzeugung der Schlüssel jeweils der Modulooperator verwendet wird. Dies ist eine sogenannte Einwegfunktion da, das Zurückrechnen nicht funktioniert, da es unendliche viele Rückwege gibt.

Merke: Die Rechenoperationen sind sehr zeitaufwändig, da sehr schnell mit sehr großen Zahlen gerechnet werden muss. Deshalb verwendet man die asymmetrische Verschlüsselung nur zum Verschlüsseln von symmetrischen Schlüsseln, mit denen die eigentlichen Nachrichten verschlüsselt werden.

Aufgabe 2

Zur sicheren Datenübertragung sollen mit dem RSA-Verfahren öffentliche und private Schlüssel berechnet werden, Nachrichten verschlüsselt und entschlüsselt werden. Dabei werden verschiedene Primzahlkombinationen aus der Reihe: 2, 3, 5, 7, 11, 13, 17, 19, 23 und 25 gewählt.

  1. Bestimme mit den beiden Primzahlen p = 2 und q = 11 den öffentlichen 🔑 und privaten 🔐 Schlüssel.
  2. Bestimme mit den beiden Primzahlen p = 3 und q = 13 den öffentlichen 🔑 und privaten 🔐 Schlüssel.
  3. Bestimme mit den beiden Primzahlen p = 2 und q = 3 den öffentlichen 🔑 und privaten 🔐 Schlüssel.

Nun sollen mit Hilfe der Ascii-Tabelle Nachrichten verschlüsselt und entschlüsselt werden. Der privater Schlüssel 🔐 ist N = 187, d = 23 und der öffentliche 🔑 Schlüssel: N = 187, e = 7

  1. Verschlüssel das Passwort "DACH" mit dem öffentlichen 🔑 Schlüssel.
  2. Verschlüssel das Passwort "DANKE" mit dem öffentlichen 🔑 Schlüssel..
  3. Entschlüssel den verschlüsselten Ziffern "113 86 30 86 61 121" mit dem privaten 🔐 Schlüssel und gib den Text an.
Zeichen ABCD EFGH
Wert 65666768 69707172
Zeichen IJKL MNOP
Wert 73747576 77787980
Tab. 3: Ausschnitt aus der Ascii-Tabellen mit dem Dezimalwert für einen Teil der Großbuchstaben.

  1. p = 2, q = 11
    N = p ⋅ q = 22
    Z = 1 ⋅ 10 = 10 und damit:
      10 mod 2=0
      10 mod 3!=0
      10 mod 5=0
      10 mod 7!=0
    Public Key 🔑: N = 22 und e = 3

    d ⋅ e mod Z == 1
      5 ⋅ 3 mod 10 = 5
      7 ⋅ 3 mod 10 = 1
      11 ⋅ 3 mod 10 = 3
      13 ⋅ 3 mod 10 = 9
      17 ⋅ 3 mod 10 = 1
    Private Key 🔐: N = 22 und d = 7
  2. p = 3, q = 13
    N = p ⋅ q = 39
    Z = 2 ⋅ 12 = 24 und damit:
      24 mod 2=0
      24 mod 3=0
      24 mod 5!=0
      24 mod 7!=0
    Public Key 🔑: N = 39 und e = 5
    d ⋅ e mod Z == 1
      7 ⋅ 5 mod 24 = 11
      11 ⋅ 5 mod 24 = 7
      13 ⋅ 5 mod 24 = 17
      17 ⋅ 5 mod 24 = 13
      19 ⋅ 5 mod 24 = 23
      29 ⋅ 5 mod 24 = 1
    Private Key 🔐: N = 39 und d = 29
  3. p = 2, q = 3
    N = p ⋅ q = 6
    Z = 1 ⋅ 2 = 2 und damit:
      2 mod 2=0
      2 mod 3!=0
      2 mod 5!=0
      2 mod 7!=0
    Public Key 🔑: N = 6 und e = 3
    d ⋅ e mod Z == 1
      2 ⋅ 3 mod 2 = 0
      5 ⋅ 3 mod 2 = 1
      7 ⋅ 3 mod 2 = 1
      11 ⋅ 3 mod 2 = 1
    Private Key 🔐: N = 6 und d = 5

Public Key 🔑: N = 187, e = 7, Private Key 🔐: N = 187, d = 23
Verschlüsseln: C = (Me) mod N
Entschlüsseln: M = (Cd) mod N

  1. "D": 687 mod 187 = 51
    "A": 657 mod 187 = 142
    "C": 677 mod 187 = 67
    "H": 727 mod 187 = 30
  2. "D": 687 mod 187 = 51
    "A": 657 mod 187 = 142
    "N": 787 mod 187 = 56
    "K": 757 mod 187 = 114
    "E": 697 mod 187 = 86
  3. 11323 mod 187 = 71: "G"
    8623 mod 187 = 69: "E"
    3023 mod 187 = 72: "H"
    8623 mod 187 = 69: "E"
    6123 mod 187 = 73: "I"
    12123 mod 187 = 77: "M"

Aufgabe 3 Welche Aussage ist wahr?

Wähle die korrekten Aussagen aus.

p = 13, q = 23. Bestimme den öffentlichen Schlüssel. Wähle eine Antwort.

  1. N = 297, e = 7
  2. N = 299, e = 3
  3. N = 399, e = 13
  4. N = 299, e = 7


p = 13, q = 23. Bestimme den privaten Schlüssel. Wähle eine Antwort.

  1. N = 399, d = 151
  2. N = 299, d = 23
  3. N = 299, d = 27
  4. N = 299, d = 151

Verschlüssel M = 25 mit dem öffentlichen Schlüssel (N = 143, e = 7, d = 103).
Wähle eine Antwort.

  1. 12
  2. 63
  3. 64
  4. 25


Entschlüssel C = 64 mit dem privaten Schlüssel (N = 143, e = 7, d = 103).
Wähle eine Antwort.

  1. 25
  2. 26
  3. 27
  4. 28

Nenne die Angriffsart, welche durch Ausprobieren ein Passwort herausfindet. Wähle eine Antwort.

  1. brute force
  2. DoS
  3. spoofing
  4. man in the middle


Ein Hacker sendet eine Nachricht mit gefälschter IP-Adresse. Nenne die Angriffsart. Wähle eine Antwort.

  1. brute force
  2. DoS
  3. spoofing
  4. man in the middle

Entspann dich erstmal ...



Deutsche Wörter die es im Englischen nicht gibt

das Abendbrot auch wenn man nicht unbedingt Brot zu Abend isst, ist es die Mahlzeit am Abend
der Brückentag, -e ein Arbeitstag zwischen zwei freien Tagen
der Zeitgeist die Art und Weise wie meisten Menschen zur Zeit denken und fühlen
verschlimmbessern man will etwas besser machen, machte es dadurch aber immer schlimmer
das Fernweh das Gegenteil von Heimweh

Englische Wörte die es im Deutschen nicht gibt

sweet tooth Gier nach Süßigkeiten
No-brainer es ist so selbstverständlich, dass man nicht nachdenken muss
Cheers! Prost, Hallo, Danke, Bitte und Tschüß
Doggy Bag das Behältnis was man im Restaurant bekommt um nicht Gegessenes zu verpacken

Anwendungsmöglichkeiten verschlüsselter Nachrichten - asymmetrisch und symmetrisch



Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierfür den BSI-Standard 100-1, 100-2 und 100-3 herausgegeben. Informationen sind hierbei in den folgenden drei Bereichen, die sogenannten Grundwerte, zu schützen: Vertraulichkeit (engl. confidentiality), Integrität (engl. integrity) und Verfügbarkeit (engl. availability).

Das Verschlüsseln von Nachrichten berücksichtigt zwei dieser Grundwerte, hat aber auch einen weiteren Aspekt.

  1. Vertraulichkeit (engl. confidentiality)
    Informationsübertragung unter Ausschluss der Öffentlichkeit (Geheimhaltung): Nur der addressierte Empfänger kann die Nachricht lesen.
  2. Integrität (engl. integrity)
    Daten müssen korrekt und unverfälscht sein. Sie dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein.
  3. Authentifikation (engl. authentication) - digitale Unterschrift: Der Sender wird durch authentifizieren als der bestätigt, für den er sich ausgibt.

Für eine reine asymmetrische Verschlüsselung ergeben sich zwei Anwendungsmöglichkeiten bei der verschlüsselten Übertragung von Nachrichten: Privacy (Geheimhaltung der Nachricht für die Öffentlichkeit) und Authentifikation (der Sender wird als der bestätigt, als der er sich ausgibt.)

Bei hybriden Verschlüsselungsverfahren wird sowohl symetrisch als auch asymetrisch verschlüsselt. Im Folgenden werden die Prinzipien der verschiedenen Verschlüsselungs­verfahren vorgestellt.

Privacy - nur der addressierte Empfänger kann die Nachricht lesen

Die Nachricht wird mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel entschlüsselt.

ver­schlüs­selt mit public key über­tragen ent­schlüs­selt mit private key
+ = + =

Authentication - der Sender wird als der bestätigt, für den er sich ausgibt

Die Nachricht wird mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen Schlüssel entschlüsselt.

ver­schlüs­selt mit private key über­tragen ent­schlüs­selt mit puplic key
+ = + =

Hybrid 1: vertraulich - symmetrisch und assymetrisch verschlüsseln

Der Sender erzeugt einen zufälligen symmetrischen Schlüssel (auch session key). Mit diesem wird die eigentliche Nachricht verschlüsselt. Mit dem öffentlichen Schlüssel  des Empfängers wird der session key verschlüsselt.

Der Empfänger entschlüsselt zuerst mit dem privaten Schlüssel  den session key  und kann dann mit diesem die Nachricht entschlüsseln. Durch dieses Verfahren wird der Vorteil beider Verschlüsselungsverfahren genutzt und die Vertraulichkeit der Nachricht gewährleistet.

Nachricht verschlüsseln Nachricht übertragen Nachricht entschlüsseln
+ =
+ =
+ =
+ =

Hybrid 2: vertraulich, authentifiziert und integer - symmetrisch und assymetrisch verschlüsseln

Für die Vertraulichkeit wird die Nachricht symmetrisch  verschlüsselt und der Schlüssel mit dem öffentlichen Schlüssel  verschlüsselt. Für die Integrität der Nachricht wird ein Hashwert  der Nachricht gebildet. Wir verschlüsseln den Hashwert  mit dem privaten Schlüssel . Dadurch authentifizieren wir uns beim Empfänger als Absender.

Der Empfänger entschlüsselt zuerst mit dem privaten Schlüssel  den session key  und kann dann mit diesem die Nachricht entschlüsseln. Mit dem öffentlichen Schlüssel  entschlüsselt er den Hashwert. Zudem bildet er aus der empfangenen Nachricht einen weiteren Hashwert . Stimmen die Hashwerte überein   == , ist die Nachricht integer, d.h. unverfälscht.

Nachricht verschlüsseln Nachricht übertragen Nachricht entschlüsseln
+ =
+ =
+ =
+ =
+ =
+ =
+ =
+ =

Aufgabe 4 Welche Aussage ist wahr?

Wähle die korrekten Aussagen zur gegebenen Schaltung aus.

Welcher Verschlüsselungsaspekt gehört nicht zu den drei Grundwerten der Informationssicherheit?
Wähle eine Antwort.

  1. Authorization
  2. Accounting
  3. Authentication
  4. Automation

Welche zwei Grundwerte werden bei der Verschlüsselung von Nachrichten berücksichtigt
Wähle zwei Antworten.

  1. Integrität
  2. Echtheit der Nachricht
  3. Vertraulichkeit
  4. symetric encryption

Die Mitarbeiter einer Firma versuchen durch ausprobieren ein Passwort zu erraten. Um welche Art von Angriff handelt es sich?
Wähle eine Antwort.

  1. IP-spoofing
  2. man-in-the-middle-Angriff
  3. trust exploitation Angriff
  4. Brute-Force-Angriff


Mit welchem Wert wird die Integrität der verschlüsselten Nachricht sichergestellt.
Wähle eine Antwort.

  1. symmetrischer Schlüsselwert
  2. öffentlicher Schlüsselwert
  3. privater Schlüsselwert
  4. Hashwert

Wähle das sicherste Passwort.
Wähle eine Antwort.

  1. Autobahnau
  2. Aut0bahn!?
  3. Autobahn11
  4. Aut0bahn12


Begründe wieso bei der hybriden Verschlüsselung ein symmetrischer Schlüssel eingesetzt wird.

  1. ist schneller
  2. ist sicherer
  3. stellt die Integrität sicher
  4. ist nur mit dem public key zu entschlüsseln

Wortliste und Satzbausteine



brute force attacks Angriffe, die versuchen mit ganz vielen Versuchen die Verschlüs­selung zu lösen
symme­trische Verschlüs­selung Empfänger und Sender haben den identischen Schlüssel
assyme­trische Verschlüs­selung Sender und Empfänger haben ver­schiedenen Schlüs­sel
Häufig­keitsanalyse Ermittlung von Buch­staben­häufig­keiten in Nach­richten
Trans­position Verschlüsselungs­verfahren, bei dem jeder Buchstabe gleich bleibt, jedoch seine Position wechselt.
Substi­tution Verschlüsselungs­verfahren, bei dem jeder Buchstabe durch einen anderen ersetzt wird, jedoch seine Position behält.
DES engl. data encryption standard, symmetrisches Verschlüs­selungs­verfahren
AES engl. advanced encryption standard, symmetrisches Verschlüs­selungs­verfahren
RSA von R. Rivest, A. Shamir und L. Adlemann ent­wickeltes asymmetrisches Verschlüs­selungs­verfahren
die Vertrau­lichkeit, -en (engl. confiden­tiality) Infor­mations­übertragung unter Ausschluss der Öffent­lichkeit (Geheim­haltung)
die Authen­tifikation, -en Idenditäts­nachweis des Empfängers gegenüber dem Sender
die Inte­grität, -en korrekte und unver­fälschte Daten
privacy vertrauliche Nachrichten­übertragung
access attacks Angriffe die versuchen unautori­sierten Zugriff auf Benutzer­konten zu erhalten
DoS attacks Denial of service Angriffe verursachen die Service­einstellung aufgrund zu vieler Anfragen.