• Keine Ergebnisse gefunden

Abgabe zu Vorlesung IT-Sicherheit

N/A
N/A
Protected

Academic year: 2022

Aktie "Abgabe zu Vorlesung IT-Sicherheit"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT-Sicherheit (WI) Hochschule RheinMain

Wintersemester 2016/2017 Prof. Dr. Martin Gergeleit

Prof. Dr. Steffen Reith

Abgabe zu Vorlesung IT-Sicherheit

1. Betrachten Sie das nachfolgende Protokoll:

a) Welche Schlüssel nutzt es? Wozu dient das Protokoll? Wie müssen Alice und Bob die Nachrichten verarbeiten/prüfen? Geben Sie die einzelnen Schritte an.

b) Wie könnten Sie dieses Protokoll angreifen?

c) Schlagen Sie ein besseres Protokoll vor, das die gleichen Schlüssel nutzt und den Angriff aus b) widerstehen kann.

2. Informieren Sie sich über Architektur und Funktion eines TPM-Moduls z.B. unter https://www.researchgate.net/publication/227039163_Introduction_to_the_TPM und beantworten Sie folgende Fragen:

i) Was ist das Privacy-Problem mit dem EKs?

ii) Was verläuft der Prozess um, die „Ownership“ eines TPM-Moduls zu übernehmen?

Welche Daten werden dabei wie auf dem TPM gespeichert?

iii) Wozu dient der SRK? Warum ist er nicht gleich dem EK?

iv) Wie kann man eine beliebig tiefe Hierarchie von Speicherschlüsseln mit dem SRK realisieren?

3. Berechnen Sie den ggT von 21und 34. Bestimmen Sie Zahlenx und y von Hand, so dass ggT(21,34) =21 +34 gilt.

4. Gegeben seien die Primzahlen p = 19 und q = 23. Berechnen Sie e und d des RSA- Verfahrens, wobei Sie emöglichst klein wählen. Ver- und Entschlüsseln Sie die Nachricht m= 7. Führen Sie die Rechenschritt von Hand aus und geben Sie alle Zwischenergebnisse an.

Abnahme in der Übung am 27. Januar 2017 (zwei Wochen Bearbeitungszeit)

Referenzen

ÄHNLICHE DOKUMENTE

DB-Caching-Verfahren Materialisierte Sichten Full-Table-Caching DBProxy DBCache Fazit?. DB-Caching

nahmen zur Aufklärung zu ergreifen, wenn begründete Zweifel daran bestehen, dass die nach diesem Gesetz oder aufgrund dieses Gesetzes erlassenen erforderlichen

W¨ ahlen Sie h dazu so, daß Sie 3 Schritte

Erkl¨ aren Sie anhand eines Beispiels den Unterschied zwischen einer Men- ge und einer Anzahl und geben Sie je eine Operation an, die nur f¨ ur Mengen oder Zahlen sinnvoll

Erkl¨ aren Sie anhand eines Beispiels den Unterschied zwischen einer Menge und einer Anzahl und geben Sie je eine Operation an, die nur f¨ ur Mengen oder Zahlen sinnvoll

b) Angenommen, ein Auswahlgenerator gibt allen Stichproben aus Teilauf- gabe a) die

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit