• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Thomas Ruhroth | Dortmund

Sicherheit: Fragen und Lösungsansätze

(2)

2

 Verschlüsselung

PA1

 Ziele:

Block- und Streamchiffren verstehen.

Verstehen, wann eine

Verschlüsselung „knackbar“

ist.

(3)

13

Präsenzübung

(4)

14

Zweiergruppen (Person A und Person B)

 Person A ist Prüfer und stellt Person B fragen

 Hinweise für den Prüfer

Fragen Sie nach, wenn etwas unklar erscheint

Fragen Sie zusätzliche 2-3 Details aus der Antwort nach

 Hinweis für den Prüfling

Nutzen Sie Stift und Zettel um Sachverhalt auch optisch darzustellen

 Wenn die Zeit um ist wechseln Sie bitte die Rollen

(5)

15

Person A

 Was ist ein kryptographisches Verfahren?

 Erklären Sie „Blockchiffre“.

 Was sind die Vor- und Nachteile einer Blockchiffre?

(6)

16

Person B

 Was ist ein One-Time-Pad?

 Erklären Sie „Stromchiffre“.

 Was sind die Vor- und Nachteile einer Stromchiffre?

(7)

17

Caesar-Verschlüsselung

Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheim: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

encryptK(P) = (P + K) mod 26 decryptK(P) = (P - K) mod 26

 Ist das Verfahren symmetrisch oder asymmetrisch?

 Ist das Verfahren sicher? Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der Vorlesung.

(8)

18

Verwürfeltes Geheimalphabet

Geheimwort

„Regenschirmstaender“

Doppelte Buchstaben eliminieren:

REGNSCHIMTAD

Zuordnen:

Erste Buchstaben zum Wort und dann Rest alphabetisch

Klar:   abcdefghijklmnopqrstuvwxyz Geheim: REGNSCHIMTADBFJKLOPQUVWXYZ

Ist das Verfahren symmetrisch oder asymmetrisch?

Ist das Verfahren sicher? Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der Vorlesung.

(9)

19

Atbasch

Revertiertes Alphabet:

  Klar: abcdefghijklmnopqrstuvwxyz Geheim: ZYXWVUTSRQPONMLKJIHGFEDCBA

 Ist das Verfahren symmetrisch oder asymmetrisch?

 Ist das Verfahren sicher? Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der Vorlesung.

Referenzen

ÄHNLICHE DOKUMENTE

ISO/IEC 27001 Information security management systems – Requirements Informationssicherheits-Managementsysteme - Anforderungen. ISO/I EC 27 002 Code of practice for Information

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● Security Target (ST): Menge von Sicherheitsanforderungen, die Grundlage der Evaluation eines TOE sind. ● Protection Profile (PP): Implementierungsunabhängige Menge von

Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der.. Nachweise ihrer Wirksamkeit kennen und

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing