IT-Sicherheit (WI) Hochschule RheinMain
Wintersemester 2016/2017 Prof. Dr. Martin Gergeleit
Prof. Dr. Steffen Reith
Abgabe zu Vorlesung IT-Sicherheit
1. Betrachten Sie das nachfolgende Protokoll:
a) Welche Schlüssel nutzt es? Wozu dient das Protokoll? Wie müssen Alice und Bob die Nachrichten verarbeiten/prüfen? Geben Sie die einzelnen Schritte an.
b) Wie könnten Sie dieses Protokoll angreifen?
c) Schlagen Sie ein besseres Protokoll vor, das die gleichen Schlüssel nutzt und den Angriff aus b) widerstehen kann.
2. Informieren Sie sich über Architektur und Funktion eines TPM-Moduls z.B. unter https://www.researchgate.net/publication/227039163_Introduction_to_the_TPM und beantworten Sie folgende Fragen:
i) Was ist das Privacy-Problem mit dem EKs?
ii) Was verläuft der Prozess um, die „Ownership“ eines TPM-Moduls zu übernehmen?
Welche Daten werden dabei wie auf dem TPM gespeichert?
iii) Wozu dient der SRK? Warum ist er nicht gleich dem EK?
iv) Wie kann man eine beliebig tiefe Hierarchie von Speicherschlüsseln mit dem SRK realisieren?
3. Berechnen Sie den ggT von 21und 34. Bestimmen Sie Zahlenx und y von Hand, so dass ggT(21,34) =x·21 +y·34 gilt.
4. Gegeben seien die Primzahlen p = 19 und q = 23. Berechnen Sie e und d des RSA- Verfahrens, wobei Sie emöglichst klein wählen. Ver- und Entschlüsseln Sie die Nachricht m= 7. Führen Sie die Rechenschritt von Hand aus und geben Sie alle Zwischenergebnisse an.
Abnahme in der Übung am 27. Januar 2017 (zwei Wochen Bearbeitungszeit)