• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze"

Copied!
43
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Thomas Ruhroth

Sicherheit: Fragen und Lösungsansätze

(2)

2

 HA1

 Antworten in Prüfungen

 Rückwärtsdenken

Übung 3

 Definitionen:

Kurz

Schnell

Präzise

(3)

3

Hausaufgaben

(4)

4

Hinweise zur Abgabe

 Stellen Sie die Lösung präzise und kurz dar

Kurz heißt nicht schluderig!

 Keine Email-Abgabe!

 Schreiben Sie nicht mehr Infos als nötig in die

Lösungen

 Seien Sie eindeutig

 ✓ Richtig (kleinere Probleme werden ignoriert)

 ~ Überwiegend Richtig

Ungenauigkeit

Unrichtigkeit

Achten sie auf Unterstreichungen

 K „nicht knakig“

 NL nicht lesbar

(5)

5

PGP

Viele (38) haben es erfolgreich geschafft

5x habe ich auch den Private Key bekommen

Mail mit Hinweis den Schlüssel zu revoken

2 mal wurde nur ein Teil der Nachricht (Nachricht oder Anhang) verschlüsselt.

1 mal wurde nicht mit meinem Key verschlüsselt

Kann die Mail dann nicht öffnen

1 mal wurde die Mail in einem ungültigem Format versandt

Punkt:

1 für den tauglichen Versuch

1 für erfolgreiche Mail

1 für erfolgreichen Anhang (Fingerprint ok und importrbar)

(6)

6

Pipi Langstrumpf

 19 Abgaben haben es geschafft

 Häufigere Fehler:

Nicht vollständig bearbeitet

Insbesondere das Distributiv-Gesetz ist interessant, wurde aber fast nie betrachtet

Zwei Gruppen zu finden ist sehr einfach

Additive Element

x+y+2ist nicht mit dem Distributiv-Gesetz verträglich

 Einfache Idee: bestehenden Ring nehmen und Elemente umbenennen

(7)

7

Z/7Z mit 0->9, 2->6 und 6->2

+ 9 1 6 3 4 5 2

9 9 1 6 3 4 5 2

1 1 6 3 4 5 2 9

6 6 3 4 5 2 9 1

3 3 4 5 2 9 1 6

4 4 5 2 9 1 6 3

5 5 2 9 1 6 3 4

2 2 9 1 6 3 4 5

* 9 1 6 3 4 5 2

9 9 9 9 9 9 9 9

1 9 1 6 3 4 5 2

6 9 6 4 2 1 3 5

3 9 3 2 6 5 1 4

4 9 4 1 5 6 2 3

5 9 5 3 1 2 4 6

2 9 2 5 4 3 6 1

(8)

8

Aufgabe 3

(9)

9

Mal und Plus mal anders

68

16

∘ 3

16

=01101000

2

∘ 0000011

2

( x

6

+ x

5

+ x

3

)∗( x + 1) mod ( x

8

+ x

4

+ x

3

+ x + 1) ( x

7

+ x

6

+ x

4

+ x

6

+ x

5

+ x

3

) mod ( x

8

+ x

4

+ x

3

+ x + 1) ( x

7

+ x

4

+ x

5

+ x

3

) mod ( x

8

+ x

4

+ x

3

+ x +1 )

( x

7

+ x

4

+ x

5

+ x

3

) 10111000

2

=B8

16 Achtung: + ist XOR!

x

2

+ x

2

=0 x

2

+ x

2

+ x

2

= x

2

(10)

10

Definitionen

Zeit pro Definition 30 sec

(11)

11

Integrität

(12)

12

Assets

(13)

13

Objekt

(14)

14

Trust

(15)

15

Confidentiality

(16)

16

accountability

(17)

17

Security

(18)

18

authenticity

(19)

19

Schwache Kollisionsresistenz

(20)

20

Stromchiffre

(21)

21

Kerckhoffs-Prinzip

(22)

22

Starke Kollisionsresistenz

(23)

23

Stromchiffre

(24)

24

S-Box

(25)

25

Kryptoanalyse

(26)

26

privacy

(27)

27

Kryptographie

(28)

28

Schlüsselvereinbarung

(29)

29

One-Time-Pad

(30)

30

Steganographie

(31)

31

Safety

(32)

32

Faktorisierung

(33)

33

Message-Authentication-Code

(34)

34

Blockchiffre

(35)

35

Subjekte

(36)

36

Digitale Signature

(37)

37

Diskreter Logarithmus

(38)

38

Einwegfunktion

(39)

39

kryptographische Hashfunktion

(40)

40

Rückwärtsdenken

 Stoff wird in Vorlesungen linear dargestellt

 Aber Anwendung und Prüfungen sind nicht linear

(41)

41

Startaufgabe

 Stellen Sie sich vor sie müssten einen Übungszettel zu Signaturen erstellen.

 Was sind die Anforderungen die Sie in der Übungsaufgabe trainieren wollen würden:

a) aus praktischer Sicht b) aus theoretischer Sicht

(42)

42

Lösung finden

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen könnte?

(43)

43

Aufgabe erstellen

 Erstellen Sie die Aufgabe

Referenzen

ÄHNLICHE DOKUMENTE

ISO/IEC 27001 Information security management systems – Requirements Informationssicherheits-Managementsysteme - Anforderungen. ISO/I EC 27 002 Code of practice for Information

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

● Security Target (ST): Menge von Sicherheitsanforderungen, die Grundlage der Evaluation eines TOE sind. ● Protection Profile (PP): Implementierungsunabhängige Menge von

Die Studierenden sollen die Fragen zur Sicherheit umfassend verstehen und gängige Lösungsansätze mitsamt der.. Nachweise ihrer Wirksamkeit kennen und

©2009 Springer-Verlag Berlin Heidelberg / ©2010 Joachim Biskup TU Dortmund / Jan Jürjens : Security in Computing