Rechnernetze
Home

Übungen

Verschlüsselungsmaschinen

  1. In der Verschlüsselungstechnik wurden schon früh "Verschlüsselungsmaschinen" einge´setzt. Welche Gründe mochte es dafür geben und welcher technische Aufwand wurde dafür getrieben?
  2. Welche Probleme gibt es beim Einsatz der Wheatstonescheibe? Wie ließen sich diese evtl. lösen?
  3. Charakterisieren Sie die kryptografischen Eigenschaften der in der Vorlesung vorgestellten Verschlüsselungsmaschinen
    o Jefferson-Zylinder,
    o Wheatstonescheibe,
    o Enigma.

Vernam-Chiffrierverfahren

Das Vernam-Chiffrierverfahren gilt als absolut sicher.

  1. Nennen Sie die Voraussetzungen, die beim Einsatz dieses Verfahren zu beachten sind, um diese Sicherheit zu garantieren.
  2. Geben Sie einige Beispiel an, wie ein "Schlüssel" beim Vernam-Chiffrierverfahren erzeugt werden kann.
  3. Es lassen sich zumindest theoretisch einige Angriffssituationen auch beim Vernam-Chiffrierverfahren erkennen.
    Welche sind dieses?
    Was würden Sie gegebenenfalls dagegen unternehmen?

Betriebsmodi von symmetrischen Chiffren

DES und andere symmetrische Block-Chiffrierverfahren werden in der Regel nicht direkt eingesetzt.

  1. Welche Gründe gibt es dafür, symmetrische Block-Chiffrierverfahren nicht direkt einzusetzen. Gibt es gegebenenfalls Gründe, dieses trotzdem zu tun?
  2. Welche Probleme treten u.U. zusätzlich beim Einsatz von Varianten der Blockchiffren? Untersuchen Sie mindestens die Punkte:
    Abhörsicherheit
    Aufwand
    Störsicherheit
    Fehlererholung
    Synchronität

Schlüsselverteilung

Zur Schlüsselverteilung werden verschiedene Algorithmen und Standards eingesetzt. Das in der Vorlesung vorgestellte Schlüsselverteilungsverfahren soll vor einer Reihe von Angriffen schützen.

  1. Erstellen Sie eine Liste der möglichen Angriffe, vor denen dieses Schlüsselverteilungsverfahren schützen kann.
  2. Vor welchen Angriffen kann dieses Schlüsselverteilungsverfahren nicht schützen?
  3. Das Verfahren basiert auf einem zuverlässigen Schlüsselmanagementzentrum. In welchen Szenarien könnte hierin ein Schwachpunkt dieses Verfahrens liegen?
  4. Das in der Vorlesung vorgestellte Schlüsselverteilungsverfahren verwendet Terminal-Keys, welche durch spezielle Hardware an die Terminals verteilt werden muss. Sollten diese Terminal-Keys über längere Zeit unverändert bleiben, oder sollten diese regelmäßig in kürzeren Zeitabständen erneuert werden. Könnte die Erneuerung automatisch über das Netz erfolgen, oder muss dieses ebenfalls durch spezielle Hardware geschehen?

IPsec

  1. Skizzieren Sie die Daten, die nötig sind, um in IPsec Verbindungen betreiben zu können.
  2. Beschreiben Sie den Unterschied zwischen Transport- und Tunnelmodus.
  3. In welchem Modus lässt sich die Verkehrsbeziehung zwischen Teilnehmern verbergen?
  4. In welchen Modi ist Authentisierung, in welchen Verschlüsselung möglich?
  5. Welche Sicherheitsdienste bietet der ESP-Modus?

TLS

  1. Skizzieren Sie die Daten, die nötig sind, um in IPsec Verbindungen betreiben zu können.
  2. Welche Daten werden beim TLS-Verbindungsaufbau ausgetauscht?
  3. Wie gelingt es im TLS, die Daten zur Verschlüsselung während einer Verbindung zu verändern?
  4. Auf welche Art und Weise werden im TLS-Protokoll die Schlüssel erzeugt?

PGP

  1. Welchen Daten werden in PGP mittels symmetrischer, welche mittels asymmetrischer Verfahren verschlüsselt?
  2. Beschreiben Sie die wesentlichen Vorgänge beim Ver- und beim Entschlüsseln von E-Mails nach dem PGP-Verfahren.
  3. Lassen sich in PGP Nachrichten zertifizieren. Sind die so unterzeichneten Nachrichten nicht wiederrufbar?
  4. Erklären Sie, welche Arten von Schlüsselringen es im PGP-Verfahren gibt und wie sie eingesetzt werden.