Sie sind auf Seite 1von 3

Fragen Versuch PGP

Wie lang kann ein PGP-Schlüssel sein? Kann diese Länge als sicher
bezeichnet werden? Warum?
maximal 2048 bit. Die Anzahl der möglichen Kombinationen bei der 2048 bit
Verschlüsselung sind 2^2048. Das macht eine 3 mit 616 Nullen. Ein Computer der in der
lage ist eine Million Befehle pro Sekunde auszuführen müsste 10^14 Jahre rechnen um
den Schlüssel zu knacken. kann aus diesem grund als sicher bezeichnet werden.
bei DSA und ElGamel bis 4096 bit
bei DSA 1024 bit
bei RSA 4096

Worin besteht der Unterschied zwischen einem öffentlichen und einem


privaten Schlüssel bei der Verwendung von PGP?

Eine Nachricht ist mit dem öffentlichen Schlüssel codiert. Nur der Empfänger ist in der
Lage die Nachricht mit seinem privaten Schlüssel zu entschlüsseln. Der öffentlich
Schlüssel steht allen zu Verfügung. Privater Schlüssel muss vor fremdem Zugriff
geschützt werden.

Wieso ist der DOS-Befehl „format c:“ für eine Festplatten-Löschung nicht
sicher?

Die Festplatte wird beim formatieren nicht überschrieben. Es wird nur die
Dateizuordnungstabelle geändert oder geleert. DAs ist so als wenn man bei einem Buch
das Inhaltsverzeichnis heraus reißt. Es fehlt die Möglichkeit die Daten direkt anzusteuern.
Doch die Daten sind noch vorhanden und können noch eingesehen werden.

Wie oft sollten Daten überschrieben werden um das Widerherstellen


schwierig zu machen? Gehen Sie dabei besonders auf den
privaten Gebrauch, die Standardanzahl von Überschreibvorgängen und die
Unmöglichkeit des Widerherstellens ein.

Was ist eine „Digitale Unterschrift“?

Ebenso wie mit einer herkömmlichen Unterschrift per Hand wird mit einer
digitalen Unterschrift die Person oder juristische Person, die ein Dokument
unterschreibt, eindeutig identifiziert. Der Unterschied besteht darin, dass ein
Korrektor anstelle der gedruckten Version eine elektronische Version Ihres
Dokuments unterschreiben kann.

Was sind „Man-in-the-middle“-Attacken?

Ein Man-In-The-Middle-Angriff (MITM-Angriff), auch Janusangriff (nach dem


doppelköpfigen Ianus der römischen Mythologie) genannt, ist eine Angriffsform,
die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder
physikalisch oder – heute meist – logisch zwischen den beiden
Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle
über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und
kann die Informationen nach Belieben einsehen und sogar manipulieren. Die
Janusköpfigkeit des Angreifers besteht darin, dass er den
Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass
sie es merken.
Beschreiben Sie kurz 3 „Verschlüsselungsmethoden“ aus der Geschichte.

1. STEALTH 40 ist ein Programm zur Verschlüsselung mit einer


Schlüssellänge von 40 Bit, später auch 48-64 bit. Das Programm wurde in
kommerziellen Produkten für die Verschlüsselung von Festplatten oder
Datenübertragungen eingesetzt. Der Name leitete sich von der
Unsichtbarkeit der Verschlüsselung für den Anwender ab.
2. Atbasch ist eine, neben vielen anderen, ursprünglich hebräische
Geheimschrift, die um 600 v. Chr. in Palästina angewendet wurde und die
ein revertiertes (umgedrehtes) Alphabet benutzt. Der Name selbst ist das
Schlüsselwort, indem der Codierer bei der Verschlüsselung eines Textes
(Klartext) feststellt, wie weit der zu verschlüsselnde Buchstabe vom Beginn
des Alphabets entfernt ist und diesen dann durch den Buchstaben, der den
gleichen Abstand vom Ende des Alphabets hat, ersetzt. Wie gesagt,
beschreibt der Name „Atbash“ diese Vorgehensweise: Er setzt sich
zusammen aus dem ersten (Aleph), letzten (Taw), zweiten (Beth) und
zweitletzten (Sin) Buchstaben des hebräischen Alphabets.
3. Die Entropiekodierung ist eine Methode zur verlustfreien Datenkompression, die
jedem einzelnen Zeichen eines Textes eine unterschiedlich lange Folge von Bits
zuordnet. Im Gegensatz dazu stehen Stringersatzverfahren (wie LZ77 oder LZ78), die
eine Folge von Zeichen des Originaltextes durch eine Folge von Zeichen eines
anderen Alphabets ersetzen.Da eine bestimmte Mindestanzahl von Bits notwendig ist,
um alle Zeichen voneinander zu unterscheiden, kann die Anzahl der Bits, die den
Zeichen zugeordnet werden, nicht unbegrenzt klein werden.Die optimale Anzahl von
Bits, die einem Zeichen mit einer gegebenen Wahrscheinlichkeit zugeordnet werden
sollte, wird durch die Entropie bestimmt.

Erklären Sie den Verschlüsselungsmechanismus von Julius Caesar. Wieso


ist dieser Mechanismus für die heutige Zeit
unbrauchbar?

Ein einfacher, aber nicht sicherer Verschlüsselungsmechanismus ist der "Caesar-Chiffre", der
von Julius Caesar erfunden wurde. Dieser Substitutionschiffre funktioniert nach dem
Verschiebeprinzip. Man verschiebt einfach die zwei Alphabetreihen gegeneinander. Caesars
Offset (Offset = Abstand von 0) war 3.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ ( um drei nach links verschoben )

und dann wieder von rechts aufgefüllt..

ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

--> A = D

--> B = E
--> C = F u.s.w.

Worin besteht der Unterschied zwischen Shredder-Programmen und dem


Windows Papierkorb?

Erklären Sie den Verschlüsselungsmechanismus von Julius Caesar. Wieso


ist dieser Mechanismus für die heutige Zeit
unbrauchbar?

Die Caesar-Chiffre ist eine einfacher Verschlüsselungsmechanismus der auf dem


Verschiebeprinzip bassiert. D.h. es wird ein fester Schlüssel z.B. 13 genommen und um
diese Anzahl das Alphabet bei jedem Buchstaben verschoben. Es ist nicht sicher, da dies
mit einfachen Mitteln gecknackt werden kann. Es gibt 26 verschiedene möglichkeiten bei
diese verschlüsselung.

Wie oft sollten Daten überschrieben werden um das Widerherstellen


schwierig zu machen? Gehen Sie dabei besonders auf den
privaten Gebrauch, die Standardanzahl von Überschreibvorgängen und die
Unmöglichkeit des Widerherstellens ein.
Für die Behördenbereich empfehlt das BSI für das Löschen vertraulicher Daten ein
siebenmaliges Überschreiben.
Ob dann ein Wiederherstellen der Daten unmöglich ist, ist nicht klar.
Jedenfalls wäre für eine Reproduktion ein erheblicher technischer Aufwand und das
entsprechende Wissen erforderlich,
um die stark gedämpften Signale von den anderen Signalen, mit denen überschreiben
wurde, zu trennen.

Wie könnte eine "man in the middle attack" bei einer verschlüsselten
Verbindung aussehen? Bei welcher Verschlüsselung ist
diese nicht möglich?
Der Angreifer müsste schon bei dem Austausch der Schlüssel mithören und selber
Schlüssel vortäuschen um den Angriff erfolgreich durchzuführen.
Bei PGP ist dies nicht möglich, da eine Nachricht speziell nur für den anderen Partner
verschlüsselt wurden,
und nur dieser mit seinem "geheimen" Schlüssel diese entschlüsseln kann. Besonders
anfällig dafür ist z.B. SSL.
Entgegen wirken kann man dieser Attacke noch mit einer Authentifizierung, in der man
die Identität des Partners bestätigen kann.

Erklären Sie den Verschlüsselungsmechanismus von Julius Caesar. Wieso


ist dieser Mechanismus für die heutige Zeit unbrauchbar?
Die Caesar-Chiffre ist ein einfacher Verschlüsslungsmechanismus der auf dem
Verschiebeprinzip bassiert.
D.h. es wird ein fester SChlüssel z.B. 13 genommen und um diese Anzahl wird das
Alphabet bei jedem Buchstaben verschoben.
Es ist nicht sicher, da dies mit einfachen Mittel geknackt werden kann. Es gibt insgesamt
26 Möglichkeiten.