• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze Übung 4

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze Übung 4"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Einrichtung / Fakultät

Sicherheit: Fragen und Lösungsansätze

(2)

 Hinweise

 Gruppenübung

 Besprechung der Abgaben

Übung 4

 Ziele:

Distraktoren

Bahnendenken

(3)

Hinweise zu Ihren Abgaben

 Stellen Sie die Lösung präzise und kurz dar

Kurz heißt nicht schluderig!

 Keine Email-Abgabe!

 Schreiben Sie nicht mehr Infos als nötig in die Lösungen

 Seien Sie eindeutig

 Fragen: Gerne

Bitte ins InPUD

 Jeder nur ein Kreuz.

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir machen :-)

(4)

Hinweise zu Ihren Abgaben

Richtig (kleinere Probleme werden ignoriert)

() „Naja“

~ Überwiegend Richtig

Ungenauigkeit

Unrichtigkeiten

Achten sie auf Unterstreichungen

… unvolständig

K „nicht knakig“

Ü Überflüssig

NL nicht lesbar

LB:

10 … 0 (lesbar bis unleserlich)

Schlechter als 5: Ich musste Raten! Gefahr von Punktverlust!

(5)

Aufgabe

(6)

Aufgabe

(7)

Distraktoren

 Wissen was man braucht und was nicht.

 kleine Stolperfallen

Z.B. überflüssiger Arbeitsschritt

Ungewöhnlich erscheinendes Zwischenergebnis

Überflüssige Informationen

Bahnendenken

 Distraktoren bereiten auf Alltag vor

(8)

Mindmaps

encryption authentication anonymization

randomness and pseudorandomness one-way hash functions

timestamps

Definition(en)

Annahmen Sicherheits-

eigenschaften

??

(9)

HA4 A1

 Prozesse

Sind aktiv

Tragen eine Art Identität

Können auf Dateien zugreifen

Können neue Prozesse starten (gleicher User oder UID User)

...

 Volle Punkte für min. 3 richtige Angaben

(10)

HA1 A1.2

 C&M nicht direkt anwendbar – spielen Doppelrolle

Authentifizierte Objekte

Agierende Subjekte

(11)

HA1 A2

Referenzen

ÄHNLICHE DOKUMENTE

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● verschlüsselte Kommunikation (Daten auslesen) zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC. ● Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln,

− s darf o modifizieren, aber anschließend (wegen no-read-up) nicht lesen. − Problematisch in Bezug

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir