• Keine Ergebnisse gefunden

Praktikum IT-Sicherheit (2)

N/A
N/A
Protected

Academic year: 2021

Aktie "Praktikum IT-Sicherheit (2)"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Stefan Edelkamp / Daniel Träder Zug B, WS 2016/17, 31.10.2016

Praktikum IT-Sicherheit (2)

1. One-Time-Pad (3 Punkte) Verschlüsseln Sie nachvollziehbar die Nachricht SECRET mithilfe des One-time Pad. Als Schlüssel verwenden Sie Ihre Matrikelnummer. Als Bitrepräsentation für die Nachricht und den Schlüssel benutzen Sie ASCII.

OPTIONAL: Nutzen Sie visuelle Kryptographie um ein kleines Bild (Bitmap png) als One-Time Pad zu verschlüsseln. Sie dürfen dazu ein Werkzeug aus dem Netz verwenden (z.B. http://www.pns- berlin.de/crypt-visual.html).

2. Primzahlen (3 Punkte) Zeigen Sie 123456731, 1234567801, 1023456701, 2147483647 sind Primzahlen mit dem Sieb des Erastostenes und mit dem Primzahltest von Rabin/Millner. Was ist mit den Zahlen 98765432167 und 99194853094755497?

3. RSA (2+2+2+2+2+2+2 Punkte) In dieser Aufgabe sollen Sie mit der RSA-Funktionalität von openssl umgehen.

(a) Worauf beruht die Sicherheit von RSA? Wie würden Sie als Angreifer (theoretisch) vorgehen, um eine RSA Verschlüsselung zu brechen?

(b) Erzeugen Sie ein RSA-Schlüsselpaar mit Moduluslänge 2048 Bit und speichern Sie den Schlüssel im PEM-Format in der Datei “rsaprivkey.pem“ ab. Das Schlüsselpaar soll bei der Erstellung mit einer 192 Bit AES Verschlüsselung geschützt werden.

(c) Geben Sie den RSA-Schlüssel im lesbaren Textformat auf dem Bildschirm aus und erläutern Sie die Ausgabe.

(d) Extrahieren Sie den öffentlichen RSA-Schlüssel aus “rsaprivkey.pem“ und speichern Sie den Schlüssel im PEM-Format in der Datei “rsapubkey.pem“ ab.

(e) Erzeugen Sie sich eine Textdatei “plain.txt“ mit Ihrem Namen, Matrikelnummer und Studienfach und verschlüsseln Sie diese mittels RSA zur Datei “cipher.bin“

(f) Entschlüsseln Sie die Datei “cipher.bin“ und vergleichen Sie den Klartext mit der ursprüng- lichen Textdatei.

(g) Erzeugen Sie sich ein weiteres RSA-Schlüsselpaar, mit dem Sie Ihre Textdatei signieren und verifizieren. Warum ist es sinnvoll, für Verschlüsselung und Signatur zwei unterschiedliche RSA- Schlüsselpaare zu verwenden?

Für die letzte Aufgabe brauchen Sie eine Linux Installation. Für Windows- oder Mac-Nutzer empfiehlt sich eine virtuelle Maschine, die Sie unter

http://images.fbihome.de/KaliLinux.ova

https://images.offensive-security.com/virtual-images/Kali-Linux-2016.2-vbox-amd64.ova finden. Der erste Link ist die VM des Fachbereichs, der zweite Link der originale Link auf die offizielle und neuste Version.

Referenzen

ÄHNLICHE DOKUMENTE

c) Recherchieren Sie die beiden Schutzziele Anonymität sowie Pseudonymität und geben Sie deren Definition an. Erläutern Sie deren Unterschied anhand eines Beispiels... d)

Untersuchen Sie mit Hilfe von nmap das Server-System unter der IP-Adresse 46.163.79.149 Nutzen Sie geeignete Optionen von nmap, die nicht ohne Weiteres auf einen Portscan

(b) Beschreiben Sie den Ablauf einer passwortbasierten Challenge-Response-Authentifikation und vergleichen Sie deren Sicherheit mit der Übertragung des Passworts selbst über

(g) Geben Sie mit Hilfe des Befehls fsstat an, welche Dateisysteme in den extrahierten Partitionen liegen.. (h) Suchen Sie auf der ersten Dateisystempartition nach

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit

Mathematische Grundlagen der Informatik RWTH

(c) Geben Sie eine unerfüllbare Klauselmenge an, für die eine Ableitung der leeren Klausel zwar mit der Einheitsresolution möglich ist, für welche aber jede solche Ableitung länger