• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 3.12.2014

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 4

AUFGABE 1(One Way Hash) (2BP+4LP):

1. Implementieren Sie die Funktionen als einfache Javaoperationenpublic String has- hX(String in). Die Funktionen sollen dabei m¨oglichst laufzeitoptimal implemen- tiert werden. (4BP)

2. Sind die gegeben Funktionen One-Way-Hash-Funktionen? Wenn Ja, begr¨unden Sie ihre Antwort (Max. 50 Worte je Funktion). Wenn Nein, implementieren Sie die Um- kehrfunktion.

3. Sind die Funktionen kollisionsresistent bzw. schwach kollisionsresistent? Betrachten Sie als Dom¨ane alle m¨oglichen Strings, alle deutschen Texte und die Menge aller Shakespeare-Sonette (Max. 100 Worte je Sonnet).

4. Berechnen Sie f¨ur jede Funktion die Werte f¨ur

• “Sicherheit: Fragen und Loesungsansaetze”

• hash2“Dies ist ein Beispiel f¨ur eine kryptografische Hash-Funktion.”

• “SFL”

Funktionen:

1. F¨ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨uhrende Nullen im Dezimalsystem ausgegeben. Zum Beispiel f¨uhrt der Text “Implementieren Sie folgende einfache Hash-Funktion” zum Hashwert “20119312501226210122100000”.

2. Die Buchstaben des gegebenen Textes werden in Zahlen von 1 bis 26 “¨ubersetzt”, das Ergebnis wird in Bl¨ocke zu je zw¨olf Ziffern getrennt, ein m¨oglicherweise unvollst¨andi- ger letzter Block wird ignoriert. F¨ur jeden Block wird jetzt folgendes durchgef¨uhrt:

• Bilde die SummeSu aller Ziffern an ungeraden Stellen.

• Bilde die SummeSg aller Ziffern an geraden Stellen.

• AddiereSu mit 3Sg.

• Ziehe die letzte Ziffer der Summe von 10 ab. (Sollte das Ergebnis 10 sein, verwende 0)

Die Folge der Ergebnisse wird zur Ausgabe. Zum Beispiel f¨uhrt der Text “Imple- mentieren Sie folgende einfache Hash-Funktion” zum Hashwert “81222”.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 4 1

(2)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 3.12.2014

3. Jeder Buchstabe wird wie bei der Caesarverschl¨usselung durch einen anderen Buch- staben ersetzt. Es wird dabei jeder Buchstabe durch den drei Positionen weiter im Alphabet folgenden ersetzt. Dabei wird nach dem “Z” beim “A” weitergez¨ahlt. Die Groß/Kleinschreibung bleibt genauso wie alle anderen Zeichen unver¨andert.

AUFGABE 2(Schl¨usselaustausch) (4LP):

Drei Kommunikationspartner,A, B, C, wollen miteinander kommunizieren. Sie haben sich auf einen Schl¨usselaustausch gem¨aß des Diffie-Hellman-Verfahrens geeignet, woraufhin C die Primzahl p = 19 vorgeschlagen hat. B hat dann mit α = 3 die primitive Wurzel festgelegt.

1. Der private Schl¨ussel vonA laute 11, der ¨offentliche Schl¨ussel von B 14. Berechnen Sie den gemeinsamen Schl¨ussel der beiden Teilnehmer.

2. C hat mit seinem privaten Schl¨ussel, 17, schon einen gemeinsamen Schl¨ussel, 2, hergestellt. Wer ist sein Kommunikationspartner?

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 4 2

Referenzen

ÄHNLICHE DOKUMENTE

„Ein wenig seltsam, nicht wahr?“ „Ich schreibe darauf“, sagte Annie, während sie das Essen vom Herd nahm und vor Jesse und Glen auf den Tisch stellte.. „Ich habe ihr ein

Sabine wollte so _erne _ernsehen, doch der _ernseher war

gerade die kinder haben viel spaß, wenn sie ihre drachen steigen lassen.. andere kinder sammeln viele kastanien und basteln damit lustige und fantasievolle tiere mit

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts

Ein ACE enth¨ alt jeweils die Information, ob einem Benutzer oder einer Benut- zergruppe eine bestimmte Zugriffsart erlaubt (allow) oder verweigert (deny) werden soll.

Der Wind beugt ihn und senkt ihn so ins Wasser, dass sich seine Spitze an der Wasseroberfl¨ache befindet, w¨ahrend das untere Ende seine Lage nicht ver¨andert hat.. Gesucht ist