• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 3

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 3"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 19.11.2014

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 3

AUFGABE 1 (RSA) (4LP):

Berechnen Sie zun¨achst f¨ur p = 13 , q = 17 und e = 5 die Zahl d gem¨aß des RSA- Algorithmus und wenden Sie dann dieses Verfahren auf den Klartextm= 5 an. (Hinweis:

Das Ergebnis ist 31, der Rechenweg ist wichtig.)

AUFGABE 2 (RSA-Java) (3 BP + 3LP):

F¨ur viele moderne Programmiersprachen gibt es fertige Krypto-Pakete. F¨ur Java findet man ein solches z.B. mitgeliefert im Package javax.crypto.

1. Welche Klassen werden f¨ur die Nutzung einer RSA-Verschl¨usselung ben¨otigt? Welche Klassen f¨ur eine DES-Verschl¨usselung? Geben Sie bitte f¨ur jede Klasse kurz an welche Aufgabe die Klasse hat.

2. Algorithmen f¨ur die Verschl¨usselung k¨onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ahlt werden, geben Sie die Bedeutung und Zweck f¨ur die einzelnen Bestandteile des Schemas an.

3. Schreiben Sie ein kleines Java-Programm (Ausgabe auf der Kommandozeile), welches

• ein RSA-Schl¨usselpaar erzeugt,

• die Keys ausgibt,

• den String “Sicherheit: Fragen und L¨osungsans¨atze” verschl¨usselt (RSA) aus- gibt,

• und diesen wieder entschl¨usselt ausgibt.

Bitte geben Sie sowohl den Code als auch die Ausgabe einer Ausf¨uhrung des Pro- gramms als Ausdruck ab.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 3 1

Referenzen

ÄHNLICHE DOKUMENTE

Das DES-Verfahren (Data Encryption Standard) wurde 1978 vom amerikanischen NBS (National Bureau of Standards) ver¨offentlicht und war damit das erste ¨offentlich

Erstellen Sie ein Ant-Script, welches folgende Tragets bietet und eine sinnvolle Includierung der Targets untereinander beinhalten:. • compile : Kompiliert

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts

Ein ACE enth¨ alt jeweils die Information, ob einem Benutzer oder einer Benut- zergruppe eine bestimmte Zugriffsart erlaubt (allow) oder verweigert (deny) werden soll.

[r]

Hobbit’s Hotel hat abz¨ahlbar unendlich viele Zimmer, die alle(!) belegt sind. Da erscheint ein neuer Gast und verlangt ein Zimmer. Herr Hobbit ist ein sehr kluger Mann, er bittet