• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 1

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 1"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 29.10.2014; 12:00

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 1

AUFGABE 1 (PGP) (BP 3p):

• Intallieren Sie PGP (z.B. OpenPGP)

• Erstellen Sie sich ein PGP-Zertifikat.

• Senden sie ihren Public Key an Thomas Ruhroth, wobei dieser mit dem Public Key von Thomas Ruhroth verschl¨usselt sein sollte. Dei Daten die sie daf¨ur ben¨otigen fin- den Sie auf meiner Web-Page (http://www-secse.cs.tu-dortmund.de/staff/ruhroth).

• Schicken Sie bitte in der Mail folgenden Text verschl¨usselt mit, wobei die passenden Stellen ersetzt sein sollen.

Hallo Thomas Ruhroth,

anbei finden Sie meinen PGP-Schl¨ussel f¨ur die EmailadresseIhre-Adresse.

Der Fingerprint lautet:Ihr-Fingerprint.

GrußIhr-Name

• Geben Sie in der schriftlichen Abgabe ihr Mail-Adresse und ihren Fingerprint an.

AUFGABE 2 (Ringe) (BP 3p):

Manche denken Pipi Langstrumpf kann nicht Rechnen. Zeigen Sie, dass dies nicht stimmt.

Lesen Sie sich das Lied von Pippi Langstrumpf aufmerksam durch. In diesem sind an mehreren Stellen mathematische Behauptungen aufgestellt, die auf den ersten Blick voll- kommen falsch wirken - sie m¨ussen es aber nicht sein!

Erstellen Sie auf Grundlage des Liedes einen Ring, in dem alle besungenden Behauptungen wahr werden. Ist ihr Ring kommutativ, unit¨ar, oder sogar ein K¨orper?

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 1 1

(2)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 29.10.2014; 12:00

2 x 3 macht 4

Widdewiddewitt und Drei macht Neune !!

Ich mach’ mir die Welt

Widdewidde wie sie mir gef¨allt ....

Hey - Pippi Langstrumpf

trallari trallahey tralla hoppsasa Hey - Pippi Langstrumpf,

die macht, was ihr gef¨allt.

Hey - Pippi Langstrumpf

trallari trallahey tralla hoppsasa Hey - Pippi Langstrumpf,

die macht, was ihr gef¨allt.

Ich hab’ ein Haus, ein kunterbuntes Haus ein ¨Affchen und ein Pferd,

die schauen dort zum Fenster raus.

Ich hab’ ein Haus,

ein ¨Affchen und ein Pferd, und Jeder, der uns mag, kriegt unser 1 x 1 gelehrt.

2 x 3 macht 4

Widdewiddewitt und Drei macht Neune !!

Ich mach’ mir die Welt

Widdewidde wie sie mir gef¨allt ....

Hey - Pippi Langstrumpf

trallari trallahey tralla hoppsasa Hey - Pippi Langstrumpf,

die macht, was ihr gef¨allt.

3 x 3 macht 6 - widdewidde Wer will’s von mir lernen ? Alle groß und klein

trallalala lad’ ich zu mir ein.

Ich hab’ ein Haus, ein kunterbuntes Haus ein ¨Affchen und ein Pferd,

die schauen dort zum Fenster raus.

Ich hab’ ein Haus,

ein ¨Affchen und ein Pferd, und Jeder, der uns mag, kriegt unser 1 x 1 gelehrt.

2 x 3 macht 4

Widdewiddewitt und Drei macht Neune !!

Wir machen uns die Welt

Widdewidde wie sie uns gef¨allt ....

Hey - Pippi Langstrumpf

trallari trallahey tralla hoppsasa Hey - Pippi Langstrumpf,

die macht, was ihr gef¨allt.

3 x 3 macht 6 - widdewidde Wer will’s von uns lernen ? Alle groß und klein

trallalala lad’ ich zu uns ein

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 1 2

(3)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 29.10.2014; 12:00

AUFGABE 3 (Galois-Feld) (LP 4p) :

Gegeben sei ein Galois-Feld GF(28), wie es in den Folien beschrieben wurde.

• Bestimmen Sie f¨ur ein Polynom die fehlenden dezimalen, bin¨aren und hexadezimalen Darstellungen:

– P = 4 – Q= (AF)16

– R= (0101 1010)2

• Berechnen Sie:

– P+Q – P+R – Q∗2 – R∗(0B)16

Geben Sie von ihren Ergebnissen je mindestens eines in bin¨arer, hexadezimaler und in Polynomdarstellung an. Es bleibt Ihnen ¨uberlassen, welches Ergebnis Sie wie angeben.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 1 3

Referenzen

ÄHNLICHE DOKUMENTE

Gerade Verfahren wie XTR oder NTRU mit Laufzeiten von deutlich unter einer Sekunde und wenigen hundert Bytes Speicher- verbrauch erm¨oglichen den Entwurf neuer Protokolle

W¨ ahlen Sie den f¨ ur die initiale Verkn¨ upfung ben¨ otigten Schl¨ ussel Ks aus.. F¨ ur die Operation SubByte (Step (1) in den Folien) ist nun eine S-Box der Gr¨ oße 16 × 16

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts

Ein ACE enth¨ alt jeweils die Information, ob einem Benutzer oder einer Benut- zergruppe eine bestimmte Zugriffsart erlaubt (allow) oder verweigert (deny) werden soll.

• void engineUpdate(byte[] input, int offset, int len): h¨ angt den Teil von input an das interne Byte-Array an, der bei offset beginnt und eine L¨ ange von len hat.. •