Symmetric and Asymmetric Encryption


Multiple Choice Fragen:


1. Welche der folgenden Algorithmen dienen der symmetrischen Verschlüsselung?

1. 3DES (TripleDES)
2. RSA
3. RC5
4. IDEA

Lösung:

Richtig sind 1, 3 und 5. 3DES ist eine modifizierte Version des DES-Algorithmus (Data Encryption Standard), der 1974 vorgestellt und zum ANSI-Standard erhoben wurde. Bis heute konnten keine Schwächen gefunden werden ausser der unzureichenden Länge des Schlüssels (8 Byte, erweitert zu 32 Byte bei 3DES). RC5 war als Nachfolger für DES gedacht und gilt als sicher. Auch IDEA (International Data Encryption Algorithm) kommt als Nachfolger für DES in Frage. Bisher ist er nicht geknackt worden, aber seine Sicherheit wird noch angezweifelt, da er noch nicht ausführlich getestet wurde.
RSA wurde 1977 entwickelt und wird u.a. in PGP verwendet.


2. Wieso kann bei der asymmetrischen Verschlüsslung eine mit dem Public Key verschlüsselte Nachricht nur mit dem zugehörigen Private Key des Empfängers entschlüsselt werden?

1. Stimmt nicht, die Nachricht kann auch mit dem Public Key entschlüsselt werden.
2. Zur Verschlüsselung wird eine sogennante Einwegfunktion mit Hintertürchen verwendet.
3. Im Public Key ist eine spezielle Funktion enthalten, mit der die Nachricht verschlüsselt wird und die nur vom zugehörigen Private Key rückgängig gemacht werden kann.
4. Die verschlüsselte Nachricht beinhaltet die Entschlüsslungfunktion, welche den Private Key erkennt.

Lösung:

Richtig ist 2. Eine Einwegfunktion ist eine Funktion die für einen Computer schnell zu berechnen ist, deren Umkehrung jedoch Monate oder Jahre dauern würde. Eine Einwegfunktion mit Hintertür lässt sich mit ein paar zusätzlichen Informationen (eben der Hintertür) zurückrechnen, ohne aber kaum. Diese Informationen für die Hintertür befinden sich im Private Key.


3. Auf welche Art werden bei der Kombinierten Verschlüsselung symmetrische und assymmetrische Verschlüsslung kombiniert?

1. Die Nachricht wird zuerst symmetrisch verschlüsselt und anschliessend zusammen mit dem Schlüssel noch assymmetrisch.
2. Der Secret Key wird symmetrisch übertragen, die eigentliche Nachricht assymmetrisch.
3. Die Nachricht wird zuerst assymmetrisch verschlüsselt und anschliessend zusammen mit dem Schlüssel noch symmetrisch.
4. Der Secret Key wird assymmetrisch übertragen, die eigentliche Nachricht symmetrisch.

Lösung:

Richtig ist 4.


4. Welches ist der grösste Nachteil der symmetrischen Verschlüsslung?

1. Komplexere und somit zeitaufwändigere Berechnungen.
2. Problem der sicheren Übermittlung des Secret Key.
3. Weniger sichere Verschlüsslungsfunktionen.
4. Wird heute nicht mehr angewendet.

Lösung:

Richtig ist 2. Da es bei der symmetrischen Verschlüsslung nur einen Schlüssel gibt, der beiden Teilnehmeren bekannt sein muss und der ausreicht zur Entschlüsslung der geheimen Nachricht, muss er zwischen Sender und Empfänger so ausgetauscht werden, dass keinesfalls eine unberechtigte Drittperson in seinen Besitz kommt.


5. Welche der folgenden Aussagen sind korrekt?

1. PGP benutzt die assymmetrische Verschlüsselung.
2. Im WWW wird vor allem die symmetrische Verschlüsslung benutzt
3. Die symmtrische Verschlüsslung wird z.B. bei der Übertragung von PIN-Nummern zwischen EC-Automaten und Bankserver angewendet.
4. PGP benutzt die kombinierte Verschlüsselung.

Lösung:

Richtig sind 3, 4. Siehe PGP Corporation oder International PGP Homepage


6. Wie funktioniert das Prinzip der Verschlüsselung mit Hilfe eines Schlüssels?

1. Der Schlüssel gibt an, welche Verschlüsselungsfunktion verwendet wird. Dadurch ist es schwieriger, eine abgefangene Nachricht zu enschlüsseln, da die Funktion nicht bekannt ist.
2. Der Schlüssel beinhaltet die geheime Verschlüsselungsfunktion plus Parameter. Er kann nur durch ein Passwort aktiviert werden.
3. Alle Funktionen sind bekannt, nur der Schlüssel geheim. Er beinhaltet die Parameter, die zur Ver- bzw. Entschlüsselung benötigt werden.
4. Der Schlüssel verhindert, dass man bei einer Änderung der Technik oder der Funktionen die Software neu installieren muss.

Lösung:

Richtig ist 3. Die Verschlüsselung einer Nachricht erfolgt mit einem Algorithmus. Würde jedoch immer haargenau derselbe Algorithmus verwendet, wäre es ein leichtes, abgefangene Nachrichten zu knacken. Es lässt sich aber nicht jedes Mal ein neuer Algorithmus erfinden wenn der alte geknackt wurde, daher braucht es einen Weg um Algorithmen zu parametrisieren: den Schlüssel. Alle Algorithmen müssen öffentlich sein; bloss die Schlüssel sind geheim (Kerckhoff'sches Prinzip, nach dem Niederländischen Kryptographen aus dem 19. Jahrhundert).