• Keine Ergebnisse gefunden

Vorlesung Sichere Programmierung Regularien zum Praktikum

N/A
N/A
Protected

Academic year: 2022

Aktie "Vorlesung Sichere Programmierung Regularien zum Praktikum"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Christoph Karg Hochschule Aalen

Studiengang Informatik

Studienschwerpunkt IT-Sicherheit

Vorlesung Sichere Programmierung

Regularien zum Praktikum

Die Prüfungsleistung der Vorlesung Sichere Programmierung besteht im Absolvieren der folgenden vier Praktika:

1. Kryptoanalyse mit Python (25Punkte) 2. Debugging mit GDB (25 Punkte) 3. Buffer Overflows (25 Punkte)

4. Kryptographie mit Java (25Punkte)

Die Prüfungsleistung ist bestanden, wenn mindestens 50der100 Punkte erreicht wurden.

Bei der Bearbeitung der Praktika können Gruppen mit maximal drei Personen gebildet werden.

Die Anforderungen sind wie folgt:

• Abzugeben ist der komplette entwickelte Code. Der Code ist entsprechend zu kom- mentieren.

• Es muss ein Praktikumsbericht in LATEX erstellt werden. Der Bericht liefert eine Dokumentation zum bearbeiteten Praktikum.

• Die Abgabe erfolgt als Tar-GZip Archiv. Der Name des Archivs wird anhand der Gruppenmitglieder und der Nummer des Praktikums festgelegt. Bilden beispiels- weise Tanja Müller und Max Maier die Gruppe 1, dann lautet der Dateiname für die Abgabe von Praktikum 1 sp-p1-g1-maier-mueller.tgz.

• Die Verzeichnisstruktur des Archivs ist wie folgt zu erstellen:

SP-P1-G1-Maier-Mueller/

gruppe.txt Code/

LaTeX/

(2)

Die im Wurzelverzeichnis enthaltenen Namen der Gruppenmitglieder sind entspre- chend anzupassen. Die Datei gruppe.txt enthält die Namen der Gruppenmitglie- der sowie deren Matrikelnummern. Das Verzeichnis Code enthält den Source Code.

Das VerzeichnisLaTeX enthält die Dokumentation als PDF und die entsprechenden LATEX-Sourcen sowie die in der Dokumentation enthaltenen Bilder.

• Das Archiv muss von jedem Mitglied der Gruppe mit seinem GPG-Schlüssel signiert werden.

• Das Praktikumsarchiv und die digitalen Signaturen werden zusammem mit den öffentlichen Schlüsseln der Gruppenmitglieder als Tar-GZip-Archiv abgegeben. Für das obige Beispiel lautet der Dateiname für dieses Archiv

ak-p1-g1-maier-mueller-abgabe.tgz.

Der Inhalt des Abgabe-Archivs ist wie folgt zu erstellen:

SP-P1-G1-Maier-Mueller-Abgabe/

sp-p1-g1-maier-mueller.tgz sp-p1-maier.sig

sp-p1-mueller.sig

sp-maier-public-key.asc sp-mueller-public-key.asc

• Die Abgabe erfolgt über Canvas.

• Jede Person ist für die sichere Aufbewahrung ihres GPG-Schlüssels verantwortlich.

Geht der private Schlüssel verloren und muss ein neuer erstellt werden, dann führt dies zu einem Verlust von 15 Punkten.

• Die Abgabe des Archivs inklusive der Signaturen erfolgt über Canvas in Form ei- ner Aufgabe. Der Termin wird zusätzlich auf der Webpage zur Vorlesung bekannt gegeben.

Stand: 22.11.2021

Referenzen

ÄHNLICHE DOKUMENTE

Zu Beginn und nach erfolgreicher Lösung und nach Klick auf „Neues Rätsel“ werden die 15 Zahlen und der Platz der leeren Schaltfläche zufällig

In diesem Praktikum soll die Regel von „Conway’s Game of Life“ implementiert werden: Jedes Quadrat eines Rasters kann mit einer lebenden Zelle besetzt sein – oder nicht.. Man

Wie wird erreicht, dass die Kugeln wieder elektrisch neutral werden (Begründung).. Ab welcher Spannung berühren bei Versuch 2 sich

Dabei geben die ersten beiden Parameter an, welcher Bereich des Arrays sortiert werden soll und der dritte das zu sortierende Array.. Die Angabe des Bereichs ist notwendig, da die

Dies muss beim Verwenden der aus der Queue entnommen Objekte dann auch angegeben werden. Der Cast (Double) stellt gewissermaßen die „verloren

Das Absolvieren von Praktika im Rahmen der Vorlesung Kryptographische Protokolle ist eine Prüfungsvorleistung für das Modul Angewandte Kryptographie.. Insgesamt werden drei

Diese Funktion erhält als Eingabe zwei Zahlen a und b sowie einen String cipher_text und soll den Text unter Einsatz der Affinen Chiffre entschlüsseln.. Das Ergebnis soll als String

Aufgabe 4 (Berechnung einer Summe). Der Source Code für diese Ausgabe befindet sich in der Datei gdb-uebung-4.c.. a) Analysieren Sie den in der Datei enthaltenen