• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze Übung 2

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze Übung 2"

Copied!
15
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit: Fragen und Lösungsansätze

Übung 2

(2)

 Hinweise

 Gruppenübung

 Besprechung der Abgaben

Übung 2 (Zweiter Termin)

 Ziele:

Verschiedene Wissensblöcke in Prüfungen

Wissen für den Block 2

Aufgaben vom Typ:

Anwenden

(3)

Hinweise zu Ihren Abgaben

 Stellen Sie die Lösung präzise und kurz dar

Kurz heißt nicht schluderig!

 Keine Email-Abgabe!

 Schreiben Sie nicht mehr Infos als nötig in die Lösungen

 Seien Sie eindeutig

 Fragen: Gerne

Bitte ins InPUD

 Jeder nur ein Kreuz.

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir machen :-)

(4)

Hinweise zu Ihren Abgaben

 ✓ Richtig (kleinere Probleme werden ignoriert)

 ~ Überwiegend Richtig

Ungenauigkeit

Unrichtigkeiten

Achten sie auf Unterstreichungen

 K „nicht knackig“

 NL nicht lesbar

 LB:

10 … 0 (lesbar bis unleserlich)

Schlechter als 5: Ich musste Raten! Gefahr von Punktverlust!

(5)

Wissensblöcke in Prüfungen

Basis-Wissen: Grundbegriffe, Definitionen und Techniken Anwenden und Durchführen

Übertragen auf andere Probleme

Unter dem Strich Über dem Strich

(6)

Anwenden

 Sie sollen Techniken, die Sie in der Vorlesung gelernt haben, auf Beispielen, die der Vorlesung gleichen anwenden können.

 Evtl. sind auch kleine Stolperfallen eingebaut.

Z.B. überflüssiger Arbeitsschritt

Ungewöhnlich erscheinendes Zwischenergebnis

Überflüssige Informationen

 Antworten Sie knackig.

 Nutzen Sie formale Schreibweisen.

 Machen Sie Ihre Zwischenschritte klar.

 Haupttyp der Aufgaben in der Klausur.

 Gliedern Sie die Aufgabe optisch.

(7)

Beispiel

 Aufgabe 2 aus HA2

Berechnungsmethoden wurden eingeführt (Vorlesung)

Ähnliches Verfahren war in der letzten Präsenzübung (Vergleich mit Randomzeichenfolge)

(8)

Aufgabe

declaration of permissions and prohibitions

control operations

isolation, interception and mediation of messages

proof of authenticity

access decisions

monitoring

(9)

HA1 A1

 Es gab zwei Typen von Antworten:

 Generische Antwort, die die Fragezeichen zusammen behandelt

 Spezielle Antwort, die auf jedes Fragezeichen eingeht.

Bzw. auf eine Teilmenge

 Achten Sie auf die Genauigkeit der Begriffe

 Stichpunkte sollten Subjekt und Verb haben

(10)

HA1 A2.0

 Wer die Aufgabe gelöst hat, hat sie ordentlich gelöst

 Einige haben die Aufgabeteile (0) „übersehen“

(11)

HA1 A2.1

 Wer die Aufgabe gelöst hat, hat sie ordentlich gelöst

 Einige haben die Aufgabeteile (0) „übersehen“

(12)

HA1 A2.2

 Berechnen der Wahrscheinlichkeiten!

Prob[y=a] = .5 - .5 * q2

Prob[y=b] = .5 * q1- .5 * q2

Prob[y=c] = .5 - .5 * q1

 Reparatur: 3 Schlüssel

(13)

HA1 A2.3

(14)

HA1 A3

 Ja, viel Arbeit

 Siehe Korrektur

(15)

HA1 A4

 Häufigster Fehler: Teile wurden vergessen oder nicht bearbeitet:

Aufladen des Kontos

Fehlende Datenhaltung

 Aufgabe ist für eine strukturierte Antwort geeignet

Kein Fließtext!

Referenzen

ÄHNLICHE DOKUMENTE

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● verschlüsselte Kommunikation (Daten auslesen) zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC. ● Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln,

− s darf o modifizieren, aber anschließend (wegen no-read-up) nicht lesen. − Problematisch in Bezug

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir