• Keine Ergebnisse gefunden

Sicherheit: Fragen und Lösungsansätze Übung 2

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und Lösungsansätze Übung 2"

Copied!
12
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit: Fragen und Lösungsansätze

Übung 2

(2)

 Hinweise

 Gruppenübung

 Besprechung der Abgaben

Übung 2

 Ziele:

Verschiedene Wissensblöcke in Prüfungen

Wissen für den Block 1

Vertiefen der Grundbegriffe

Nächste Woche gibt es eine zusätzliche Übung.

(3)

Hinweise zu Abgaben

 Aufgaben sollen vollständig beantwortet werden

 Stellen Sie die Lösung präzise und kurz dar

 Keine Email-Abgabe

 Nicht nur die Gesetze hinschreiben

 Schreiben Sie nicht mehr Infos als nötig in die Lösungen

 Seien Sie eindeutig

(4)

Wissensblöcke in Prüfungen

Basis-Wissen: Grundbegriffe, Definitionen und Techniken Anwenden und Durchführen

Übertragen auf andere Probleme

„Unterm dem Strich“

„Über dem Strich“

(5)

Die Studierenden sollen die Fragen zur Sicherheit

umfassend verstehen und gängige Lösungsansätze mitsamt der Nachweise ihrer Wirksamkeit kennen und anwenden können.

Darüber hinaus sollen sie weitergehende

Lösungsvorschläge im Hinblick auf die Sicherheitseigenschaften eigenständig untersuchen und bewerten können.

Aus dem Modulhandbuch: Kompetenzen

Basis-Wissen: Grundbegriffe, Definitionen und Techniken

Anwenden und Durchführen

Übertragen auf andere Probleme Hier:

Analyse und Bewertung

(6)

Basis-Wissen: Grundbegriffe, Definitionen und Techniken

 Sie sollten alle Basis-Begriffe definieren und einordnen können.

Meist finden sich 80% der Begriffe in den ersten 20% der Vorlesung

 Sie sollten die Algorithmen und Techniken die in der Vorlesung vorgestellt werden kennen und beschreiben können.

Anwenden ist eine Aufgabe der Stufe 2 :-)

 Antworten Sie knackig.

 Nur Übersetzen reicht nicht (wird keine Punkte geben)!

 Finden Sie den wesentlichen Punkt.

(7)

Beispiel

 Cryptography:

Verschleiern des Inhaltes eines Geheimnisses durch Codierung in eine Form, so dass der Angreifer nur unter unverhältnismäßig großen

Aufwand das Geheimnis erfahren kann aber durch ein Zusatzwissen (z.B. Schlüssel) schnell wieder hergestellt werden kann.

 Schlechte Beispiele:

Verschlüsselung (0 Punkte, nur Übersetzung)

Verstecken eines Geheimnisses (0 Punkte, da nicht charakteristisch für Verschlüsselung – Steganographie)

(8)

Test!

Bitte legen Sie alle inhaltlichen Materialien weg!

Drehen Sie den Zettel erst um wenn ich Sie auffordere.

Wenn die Zeit abgelaufen ist, hören Sie sofort mit dem Schreiben auf und halten den Zettel nach oben.

(9)

Die Zeit läuft

(10)

Auswertung

 Geben Sie Ihren Test ihren Nachbarn

 Prüfen Sie:

Ist die Schrift gut lesbar?

Verstehen Sie die Antwort?

Enthält die Antwort eine Charakterisierung?

Ist die Charakterisierung richtig und vollständig?

Ist die Einordnung eindeutig gekennzeichnet?

Ist die Einordnung richtig?

 Wie viele Punkte würde Sie geben?

(11)

Basis-Wissen: Grundbegriffe, Definitionen und Techniken

Wenn Sie Probleme bei der Aufgabe hatten:

 Lernen und Üben! Jetzt!

 Erstellen Sie ein(e) Glossar/Liste/Karteikartensammlung/...

 Üben Sie in Paaren oder Gruppen

Verstehen die die Antworten des Anderen ohne weitere Erklärungen?

(12)

Caesar-Verschlüsselung

Klar: a b c d e f g h i j k l m n o p q r s t u v w x y z Geheim: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 Vergleich mit Randomzeichenfolgen....

 Hat der Angreifer eine bessere Chance als raten?

encryptK(P) = (P + K) mod 26 decryptK(P) = (P - K) mod 26

Referenzen

ÄHNLICHE DOKUMENTE

Erstellen Sie in der Gruppe eine Mindmap zur Bedrohung und Sicherheit von:.

Beantworten Sie die Frage bitte für alle verschiedenen Kriterien aus der

 für Teile notwendig (S-Box), aber nicht für gesamte Chiffre.. Einweg-Funktionen

Beispiel für dedizierte Hashfunktion SHA-1 (Secure Hash-Algorithm). ● MD4-basiert, Eingabestrings: max 2 64

 Erstellen Sie zu den Anforderungen aus der vorherigen Aufgabe ein Beispiel, welches die Lösung einer Übungsaufgabe darstellen

● verschlüsselte Kommunikation (Daten auslesen) zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC. ● Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln,

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir machen

 Wer seinen Zettel nicht zurückbekommen hat, sollte einen Termin mit mir