Sie sind auf Seite 1von 1

Übungsblatt 6: IT-Sicherheit Sommersemester 2020

Internet Computing für Geistes- und


Sozialwissenschaften
1. Zu den wichtigsten Zielen von Sicherheit gehören „Vertraulichkeit“, „Unverfälschtheit“ und
„Authentisierung“. Diese erreichen wir im IT-Bereich mit Verschlüsselung, Signaturen und
Zertifikaten. Finden Sie mögliche analoge Maßnahmen für Vorgänge im täglichen Leben
(außerhalb des Internets), z.B. bei einem Autokauf oder bei Bankgeschäften am Schalter!

2. Im Folgenden seien Buchstaben die üblichen Buchstaben von a bis z sowie ä, ö, ü und ß. Für die
Zeichenersetzung wird nicht zwischen Groß- und Kleinschreibung unterschieden, im Text aber
schon (einschließlich ẞ). Das bedeutet, wenn z.B. a durch q ersetzt wird, wird auch A durch Q
substituiert.
(a) Wie viele verschiedene Caesar-Chiffres gibt es? Wie viele Möglichkeiten gibt es allgemein,
die 30 Buchstaben gegeneinander auszutauschen, also nicht notwendigerweise alphabetisch
hintereinanderhängend?
(b) Gegeben sei ein beliebiger deutschsprachiger Text, der nach der allgemeinen Buchstaben-
substitution verschlüsselt wurde. Überzeugen Sie sich, dass es trotz der in (a) ermittelten
Anzahl von möglichen Kodierungen ein Leichtes ist, den Text zu knacken! Zu diesem Zweck
gibt es unter https://staff.fim.uni-passau.de/~roeder/ic4gsw/codecracker.html eine
Webseite, auf der Sie schrittweise einen vorgefertigten Schlüsseltext dekodieren können.
Starten Sie, indem Sie den oder die am häufigsten im Text vorkommenden Buchstaben
ermitteln und suchen Sie dann nach Buchstabengruppen, die sich zu einem sinnvollen Wort
ergänzen lassen.
(Sie können den Text per Copy & Paste auch durch einen eigenen ersetzen. Des Weiteren
lässt sich die Seite natürlich auch zum Verschlüsseln eines Klartexts einsetzen.)

3. Veronika Mischitz hat im Helmholtz-Blog


(https://blogs.helmholtz.de/augenspiegel/2014/09/klar-soweit-no-8-sicher-ist-sicher/)
einen kurzweiligen Comic zu moderner Verschlüsselung veröffentlicht. Dort finden Sie auch ein
Verfahren zur Vereinbarung eines Sitzungsschlüssels – wie bei SSL, nur eben mit Farben.
Beantworten Sie dazu die folgenden Fragen:
(a) Welche Farbe hat der gemeinsame Sitzungsschlüssel?
(b) Im Verlauf des Verfahrens erzeugen Alice und Bob jeweils Schlüsselpaare aus einem
öffentlichen und einem geheimen Schlüssel. Was sind deren Farben?
(c) Asymmetrische Verfahren basieren auf sogenannten „Einwegfunktionen“, d.h. Operationen,
die einfach in eine Richtung sind und schwer in die umgekehrte. Beispielsweise ist das
Multiplizieren von zwei Zahlen einfach, während umgekehrt das Zerlegen einer Zahl in ihre
Faktoren schwierig ist. Was ist die leichte und was die umgekehrte schwere Operation im
Beispiel mit den Farben?

4. Rufen Sie die Homepage Ihrer Uni explizit per http (nicht https) auf! Was beobachten Sie?
Navigieren Sie zu „de.wikipedia.org“ und öffnen Sie die Zertifikatsinformationen durch einen
Klick auf das Schlosssymbol! Suchen Sie in den Details nach der Zertifizierungsstelle. In
welchem Land sitzt diese? Wie lang ist das Zertifikat gültig?