Public Key Infrastrukturen Lösungsvorschlag

Größe: px
Ab Seite anzeigen:

Download "Public Key Infrastrukturen Lösungsvorschlag"

Transkript

1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis Alexander Wiesmaier 14. uli 2009 Klausur im Sommersemester 2009 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer: Name, Vorname: Fachbereich: Fachsemester: Studiengang: Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat: a Nein Welches? Unterschrift: VIEL ERFOLG! Aufgabe Summe Punkte maximal (+5) (+5) bearbeitet Punkte erreicht i

2 Klausurbedingungen: Halten Sie Ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 20 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur). Prüfen Sie, ob die drei Anlagen dabei sind (Zertifikate, Baum, Flussdiagramm). Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Verwenden Sie für jede Aufgabe ein neues Blatt. Leere Blätter werden von der Aufsicht gestellt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein zweisprachiges Wörterbuch verwenden. Bewertung Zum Bestehen der Klausur sind 45 von insgesamt 91 Punkten hinreichend. Nehmen Sie an der Klausur teil, ohne dazu zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii

3 Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Multiple Choice Aufgabe (10x2=20 Punkte) ede Teilaufgabe besteht aus vier Aussagen. Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile an. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei N. Bewertung: Für eine Teilaufgabe gibt es zwei Punkte, falls vier Aussagen richtig angekreuzt wurden. Einen Punkt gibt es, falls drei Aussagen richtig angekreuzt wurden. Sind jedoch weniger als drei Aussagen richtig angekreuzt, gibt es keinen Punkt für diese Teilaufgabe. Falsche Kreuze führen nicht zu zusätzlichen Punktabzügen. a) Eine -CRL N hat immer mehr Einträge als ihre Basis-CRL. N hat immer weniger Einträge als ihre Basis-CRL. N hat immer genauso viele Einträge wie ihre Basis-CRL. N hat beliebig viele Einträge. b) Ein X.509 Zertifikat N ist immer vom Schlüsselinhaber signiert. N ist immer größer als ein PGP Zertifikat. N darf benutzt werden um s zu verifizieren. N ist in ASN.1 spezifiziert. c) Eine Smartcard N ist identisch zu einem PKCS#12 Token. N bietet Identifikation über mehrere Merkmale an. N speichert Schlüssel in Software. N ist z.b. die TUDCard. 1

4 Aufgabe 1 Matrikel Nr.:... Seite: 2 d) Bei einer hybriden Verschlüsselung N werden mindestens vier Schlüssel benutzt. N wird der asymmetrische Schlüssel symmetrisch verschlüsselt. N wird der symmetrische Schlüssel asymmetrisch verschlüsselt. N wird der asymmetrische Schlüssel asymmetrisch verschlüsselt. e) Der Owner Trust in PGP N wird benutzt um die Key Legitimacy der Schlüssel zu berechnen. N wird vom Benutzer selbst eingegeben. N muss berechnet werden. N wird von den Signaturen der Schlüssel abgeleitet. f) Folgende Werte sind richtige OIDs N N SHA1withRSA N A.B.C.D.E.F.G N RSA g) Eine Full-CRL N wird immer am Anfang eines Monats erstellt. N ist signiert. N ist immer größer als ein X.509 Zertifikat. N hat die Subject Key Identifier Erweiterung. 2

5 Aufgabe 1 Matrikel Nr.:... Seite: 3 h) Der Fingerprint eines X.509 Zertifikats N ist die Ausgabe der Einwegfunktion des öffentlichen Schlüssels im Zertifikat. N darf die Ausgabe der MD5 Einwegfunktion vom ganzen Zertifikat sein. N wird benutzt um die Signatur im Zertifikat zu überprüfen. N ist immer identisch zu dem Fingerprint eines PGP Zertifikats, das den selben öffentlichen Schlüssel enthält. i) Erweiterungen in X.509 Zertifikaten N sind entweder kritisch oder nicht-kritisch. N sind immer vorhanden. N waren erst ab X.509v2 (Version 2) Zertifikaten möglich. N haben einen OID. j) Gemäß dem PKCS#12 Format N kann man die Integrität und die Vertraulichkeit von privaten Schlüsseln erreichen. N darf man Schlüsselpaare aber keine Zertifikate übertragen. N sind ihre TUDCard Zertifikate und dazugehörige Schlüssel gespeichert. N sind ihre RBG Zertifikate und dazugehörige Schlüssel gespeichert. 3

6 Aufgabe 2 Matrikel Nr.:... Seite: 4 Aufgabe 2 Gültigkeitsmodelle (( )+(3+2)= 14 Punkte) Alice signiert (mit einer mathematisch korrekten Signatur) ein Dokument zu den folgenden Zeitpunkten: a) Bob prüft am nach dem Schalenmodell und möchte die Signaturen von Alice verifizieren. Er besitzt genau drei Zertifikate und kein Zertifikat kann mehr hinzugefügt werden. Der Schlüssel seines Vertrauensankers hat den Wert 0x8565. (i) Tragen Sie in die folgenden Zertifikate solche Werte in die Datumsfelder (NotBefore and NotAfter) ein, sodass alle Signaturen, die Alice geleistet hat, gültig sind. (3 Punkte) Zertifikat A Serial No.: 22 Issuer: RootCA NotBefore: NotAfter: Subject: RootCA Public Key: key-0x8565 Signature: verifiable with key-0x8565 Zertifikat B Serial No.: 88 Issuer: RootCA NotBefore: NotAfter: Subject: SubCA Public Key: key-0x234f Signature: verifiable with key-0x8565 Zertifikat C Serial No.: 144 Issuer: SubCA NotBefore: NotAfter: Subject: Alice Public Key: key-0x6609 Signature: verifiable with key-0x234f (ii) Beim Ändern des Datums in einem Zertifikat können alle Signaturen ungültig werden. Welches Zertifikat ist das und welchen Wert haben die NotAfter und NotBefore Einträge des Zertifikats? Es sind mehrere Lösungen möglich. (2 Punkte) Bei allen Zertifikaten kann so was passieren: Zertifikat A: n.b oder n.a Zertifikat B: n.b oder n.a Zertifikat C: n.b oder n.a

7 Aufgabe 2 Matrikel Nr.:... Seite: 5 (iii) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur am ungültig wird, aber alle anderen Signaturen gültig bleiben? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. (2 Punkte) Nein, das ist nicht möglich. Damit die Signatur am ungültig wird, gibt es zwei Möglichkeiten: Die erste ist, dass eins von den drei Zertifikaten am ungültig ist. Aber dann sind auch alle andere Signaturen ungültig. Die andere Möglichkeit ist, dass Alice kein gültiges Zertifikat am besitzt. (iv) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur am ungültig wird, aber die Signatur am gültig bleibt? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. (2 Punkte) a, das ist möglich. Bei allen Zertifikaten kann so was passieren: Zertifikat A: < n.b und n.a Zertifikat B: < n.b und n.a Zertifikat C: < n.b und n.a b) Bob prüft am nach dem modifizierten Schalenmodell (Hybridmodell) und möchte die zuvor erstellten Signaturen von Alice verifizieren. (i) Tragen Sie in die folgenden Zertifikate solche Werte in die Datumsfelder (NotBefore and NotAfter) ein, sodass alle Signaturen, die Alice zuvor geleistet geleistet hat, gültig sind. (3 Punkte) Zertifikat A Serial No.: 22 Issuer: RootCA NotBefore: NotAfter: Subject: RootCA Public Key: key-0x8565 Signature: verifiable with key-0x8565 Zertifikat B Serial No.: 88 Issuer: RootCA NotBefore: NotAfter: Subject: SubCA Public Key: key-0x234f Signature: verifiable with key-0x8565 Zertifikat C Serial No.: 144 Issuer: SubCA NotBefore: NotAfter: Subject: Alice Public Key: key-0x6609 Signature: verifiable with key-0x234f 5

8 Aufgabe 2 Matrikel Nr.:... Seite: 6 (ii) Zusätzlich bekommt Bob folgende indirekte CRL und benutzt sie während der Überprüfung. CRL A Issuer: Sub CA ThisUpdate: May 23 00:00: GMT NextUpdate: une 23 00:00: GMT Revoked Certificates: Serial No.: 144 Serial No.: 88 Serial Nr.: 3 Certificate Issuer: Root CA Serial No.: 144 X509v2 CRL Extensions: CRLNumber: non-critical 75 Signature: verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? (2 Punkte) gültig gültig ungültig 6

9 Aufgabe 3 Matrikel Nr.:... Seite: 7 Aufgabe 3 Basic Constraints Erweiterung (3x2+(3+5+1) = 15 Punkte) In dieser Aufgabe geht es um die Basic Constraints Erweiterung: BasicConstraints ::= SEQUENCE { ca BOOLEAN DEFAULT FALSE, pathlenconstraint INTEGER (0..MAX) OPTIONAL } a) Diese Erweiterung zeigt, ob das Subject eines Zertifikats eine CA ist oder nicht. Negative path- LenConstraint bedeutet, dass das Zertifikat einer Endeinheit gehört, und positive, dass es einer CA gehört. Ist das wahr? Begründen Sie Ihre Antwort. (2 Punkte) Das stimmt nicht. Das Feld pathlenconstraint darf keine negativen Werte annehmen. Der boolean Wert ca ist für diese Unterscheidung zuständig. b) Das Feld pathlenconstraint ist optional. Wenn es nicht vorhanden ist, bedeutet das, dass die CA beliebig viele untergeordnete CA-Zertifikate in einem Zertifizierungspfad erlaubt? Begründen Sie Ihre Antwort. (2 Punkte) a. Wenn es vorhanden ist, gibt dieses Feld die maximale Anzahl von nicht selbst-signierten CA-Zertifikaten an, die dem zugehörigen Zertifikat folgen dürfen, sodass der Pfad nicht ungültig wird. c) Das Feld pathlenconstraint in dem Zertifikat eines Vertrauensankers legt die minimale Länge eines Zertifizierungspfads fest. Ist das wahr? Begründen Sie Ihre Antwort. (2 Punkte) Nein. Dieses Feld kann nur die maximale Länge einschränken. Man könnte auch argumentieren, dass das Zertifikat des Vertrauensankers gar nicht im Zertifizierungspfad vorkommt. 7

10 Aufgabe 3 Matrikel Nr.:... Seite: 8 Zert: D pathlen: 4 Test CA Zert: A Zert: B pathlen: 3 Zert: I pathlen: 0 BCA Zert: F pathlen: 1 Zert: pathlen: 2 Zert: K pathlen: 1 Zert: C pathlen: 2 RBG CA Zert: E pathlen: 0 Zert: H pathlen: 2 HRZ CA Zert: M pathlen: 3 Zert: G Alice Server CA Carl Zert: N pathlen: 0 Linux CA Zert: L Bob Abbildung 1: Hierarchiebaum. d) In der Anlage 1 gibt es 14 Zertifikate: (i) Erstellen Sie einen Baum, der die Zertifizierungshierarchie für diese Zertifikate wiedergibt. (3 Punkte) Siehe Abbildung 1. 8

11 Aufgabe 3 Matrikel Nr.:... Seite: 9 (ii) Schreiben Sie auf die Zertifikate im Baum (die Pfeile) 1 den minimalen Wert, den das Feld pathlenconstraint annehmen kann, sodass Alice, Bob und Carl den Public-Key der jeweils anderen verifizieren können. Diese Benutzer haben nur jeweils einen und untereinander unterschiedliche Vertrauensanker. eder dieser Vertrauensanker hat ein selbstsigniertes Zertifikat. (5 Punkte) Siehe Abbildung 1. (iii) Welche Vertrauensmodelle einer X.509 basierten PKI kann man hier erkennen? (1 Punkt) Es sind zwei Modelle, nämlich cross-certification und bridge. Direct Trust ist auch vorhanden. 1 Oder auf der Anlage 1. Achten Sie darauf, dass dieses Blatt mit der Klausur abgegeben wird. 9

12 Aufgabe 4 Matrikel Nr.:... Seite: 10 Aufgabe 4 Path Validation nach RFC3280 ( (5)+4 = 15+5 Punkte) In dieser Aufgabe geht es um den im RFC3280 angegebenen Algorithmus zum Prüfen von Zertifizierungspfaden. Sie finden das aus der Übung bekannte Flussdiagramm auf einem extra Blatt. Ihnen stehen die Zertifikate der Anlage 1 zur Verfügung. Ein Client validiert ein Zertifikat nach dem Algorithmus. Direkt vor dem Wrap Up -Schritt sieht der bei der Ausführung des Algorithmus entstandene Baum wie der Baum in Anlage 2 aus. Selbstsignierte Zertifikate dürfen hier nicht im Zertifizierungspfad vorkommen. Der Zertifizierungspfad darf keine Zyklen enthalten, d.h. dass das Paar w_pk w_iss genau einmal im Algorithmus verwendet werden darf. a) Wie viele Zertifikate enthält der vom Client validierte Zertifizierungspfad? Begründen Sie Ihre Antwort. (2 Punkte) Der Zertifizierungspfad hat 5 Zertifikate. Das ist so, weil die Tiefe des Baums 5 ist. b) Welche Zertifikate enthält der Zertifizierungspfad? (1 Punkt) Er enthält die Zertifikate B,, K, N, L. Das ist der einzige Pfad, der die Länge 5 hat. c) Der Algorithmus überprüft, ob ein Schlüssel einer Person zugeordnet ist. Wer ist diese Person und welchen Wert hat deren Schlüssel. (2 Punkte) Die Person ist Bob und sein Schlüssel hat den Wert 0x34. d) Der Algorithmus bekommt als Input den Schlüssel des Vertrauensankers. Welchen Wert hat dieser Schlüssel? (1 Punkt) Der Vertraunsanker ist die Test CA und ihr Schlüssel ist der Input zum Algorithmus. Deswegen hat der Schlüssel den Wert 0x18. e) Geben Sie die Werte für Certificate Policy und Policy Mappings für alle Zertifikate im Zertifizierungspfad an. Es sind mehrere Lösungen möglich. Die Angabe einer Lösung ist ausreichend. (5 Punkte) Bonus: Geben Sie ALLE richtige Kombinationen von Certificate Policy und Policy Mappings an, so bekommen Sie 5 extra Punkte. 10

13 Aufgabe 4 Matrikel Nr.:... Seite: 11 Zertifikat Certificate Policy Policy Mappings B ANY cyan cyan B cyan, ANY leer B cyan, ANY cyan cyan ANY cyan red cyan, ANY cyan red K ANY leer K ANY red red K red, ANY leer K red, ANY red red N red, ANY red red red yellow N ANY red red red yellow L ANY leer L red, ANY leer L yellow, ANY leer L yellow, red, ANY leer Tabelle 1: Zertifikate und deren Werte. f) Der überprüfende Client lässt nur die Policies yellow, white und green zu. Erstellen Sie den vollen Policy-Baum (valid_policy_tree), wie er nach dem Wrap- Up -Schritt entsteht. (4 Punkte) 11

14 Aufgabe 4 Matrikel Nr.:... Seite: 12 Any { } FALSE { Any } Any { } FALSE { Any } Any { } FALSE { Any } Any { } FALSE { Any } Any { } FALSE { Any } yellow { } FALSE { yellow } white { } FALSE { white } green { } FALSE { green } Abbildung 2: Der valid_policy_tree nach dem Wrap Up -Schritt. 12

15 Aufgabe 5 Matrikel Nr.:... Seite: 13 Aufgabe 5 Web of Trust ( = 12 Punkte) Die Benutzerin Alice (A) möchte sich der Authentizität des öffentlichen Schlüssels ihres Kommunikationspartners versichern. In ihrem Public Key Ring stehen die Schlüssel von Bob, Carl und Diana. Den Schlüssel von Bob hat Alice signiert. Bob hat den Schlüssel von Carl und Diana signiert. Carl hat den Schlüssel von Diana signiert. Alice vertraut Bob und Carl complete, aber sie hat kein Vertrauen zu Diana. Diana hat den Schlüssel von Carl signiert. Alice akzeptiert einen Schlüssel als gültig, wenn er von einer Person, der sie komplett vertraut, oder von drei Personen, denen sie marginal vertraut, unterschrieben worden ist. a) Ist der Schlüssel von Bob für Alice complete gültig? Begründen Sie Ihre Antwort. (2 Punkte) a, er ist ist gültig, weil Alice ihn signiert hat. b) Ist der Schlüssel von Carl für Alice complete gültig? Begründen Sie Ihre Antwort. (2 Punkte) a, er ist gültig, weil Bob ihn signiert hat und Alice Bob complete vertraut. Zusätzlich hat Bob einen complete gültigen Schlüssel. c) Ist der Schlüssel von Diana für Alice complete gültig? Begründen Sie Ihre Antwort. (2 Punkte) a, er ist gültig, weil Bob (oder Carl) ihn signiert hat und Alice Bob (oder Carl) complete vertraut. Zusätzlich hat Bob (oder Carl) einen complete gültigen Schlüssel. 13

16 Aufgabe 5 Matrikel Nr.:... Seite: 14 d) Geben Sie den View von Alice an und beweisen Sie Ihre Aussagen aus a), b) und c) mit Verwendung der beiden Modelle, die in der Übung vorgestellt worden sind. Tipp: Geben Sie den Aussagen (statements) kurze Bezeichner und verwenden Sie diese in den Ableitungen (z.b. Aut(G, F, P, I 3 ) = (1) ). (6 Punkte) Hinweise: Erstes Modell Maurer (1) (2) (3) (4) X Y : Aut X, Trust X,1, Cert X,Y Aut Y X Y i 1 : Aut X, Trust X,i+1, Rec X,Y,i Trust Y,i X 1 k < i : Trust X,i Trust X,k X Y 1 k < i : Rec X,Y,i Rec X,Y,k Zweites Modell Erweitertes X, Y, t {I 0 I 1 }, Q D : (5) Aut(A, X, P, I 0 ), Trust(A, X, D, I 1 ), Valid A, Cert(X, Y, Q, I 2 ), t Aut(A, Y, Q, I 2 ) X, Y, t {I 0 I 1 }, Q D : (6) Aut(A, X, P, I 0 ), Trust(A, X, D, I 1 ), Valid A, Tran(X, Y, Q, I 2 ), t Trust(A, Y, Q, I 2 ) Erstes Modell Maurer View A = {Aut B, Cert B,C, Cert B,D, Cert C,D, Trust B,1, Trust C,1, Cert D,C } Aut B ist schon vorhanden. Wir müssen zeigen, dass Aut C und Aut D View A. Zweites Modell Erweitertes Aut B, Trust B,1, Cert B,C Aut C (1) Aut B, Trust B,1, Cert B,D Aut D (1) oder Aut C, Trust C,1, Cert C,D Aut D (1) 14

17 Aufgabe 5 Matrikel Nr.:... Seite: 15 View A = {Aut(A, B, P, I 0 ), Valid A, Cert(B, C, Q, I 2 ), t, Valid A, Cert(B, D, Q, I 2 ), t, Valid A, Cert(C, D, Q, I 2 ), t, Trust(A, B, D, I 1 ), Trust(A, C, D, I 1 ), Valid A, Cert(D, C, Q, I 2 ), t, } Aut(A, B, P, I 0 ) ist schon vorhanden. Wir müssen zeigen, dass Aut(A, C, P, I 0 ) View A und Aut(A, D, P, I 0 ) View A. (7) Aut(A, B, P, I 0 ), Trust(A, B, D, I 1 ), Valid A, Cert(B, C, Q, I 2 ), t Aut(A, C, Q, I 2 ) und (8) Aut(A, B, P, I 0 ), Trust(A, B, D, I 1 ), Valid A, Cert(B, D, Q, I 2 ), t Aut(A, D, Q, I 2 ) oder (9) Aut(A, C, P, I 2 ), Trust(A, C, D, I 1 ), Valid A, Cert(C, D, Q, I 2 ), t Aut(A, D, Q, I 2 ) 15

18 Aufgabe 6 Matrikel Nr.:... Seite: 16 Aufgabe 6 Lücken ausfüllen (8x1 = 8 Punkte) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein, sodass der Satz korrekt wird. a) Eine CRL, welche nur Standarderweiterungen hat, darf die Erweiterung subject key identifer nicht besitzen. b) In PGP kann Alice den owner trust auf complete für einen anderen Benutzer setzen. Allerdings kann die key legitimacy des Schlüssels nicht gesetzt werden, sondern wird immer berechnet. c) Mit dem DSA Algorithmus kann ein OCSP-Server seine Antworten signieren. Sein Zertifikat hat in der Erweiterung extended key usage den Wert OCSPSigning. d) Wenn eine Website ein extended validation certificate besitzt, ist die Adressleiste eines Browsers grün gefärbt. Dabei ist die Verbindung zwischen dem Server und dem Client verschlüsselt. Das Protokoll dazu heißt TLS. Syntax signiert Wert einfach subject CRL owner CA DSA property ASN.1 Identität LDAP 3DES policy sichere hash extended MAC transitiv quantum verschlüsselt authority secret Nummer DER SSH OCSP SCVP complete optional PKCS#11 validation berechnet TLS AKI RA critical überprüft trust PGP Erweiterung Punkt symmetrische direct legitimacy indirect issuer 16

19 Aufgabe 7 Matrikel Nr.:... Seite: 17 Aufgabe 7 Certificate Revocation Tree (2+5 = 7 Punkte) In Abbildung 3 ist der Baum eines 4-Tages Revokationssystems mit Bäumen dargestellt. Die (unsichere) Einwegfunktion, welche in dem Baum benutzt wird, hat 4 bits Hashlänge. Die Ausgabe dieser Funktion wird berechnet, indem zum Input der feste Wert 6 addiert, dieses Ergebnis mod9 reduziert und dann dieses Ergebnis gemäß der Substitutionsbox der Tabelle 1 ersetzt wird Abbildung 3: Revocation Tree Input Output Tabelle 2: S-Box Die 4 ursprünglichen Zufallswerte, aus denen der Baum berechnet wird, sind 1001, 11111, und 010. Der Wert, aus dem die Revokation des Zertifikats berechnet wird, ist N 0 = Welche Werte Y (5 Punkte) und N (2 Punkte) werden in das Zertifikat geschrieben? Wir haben für Sie in Abbildung 3 einige Zwischenwerte vorberechnet. Lösungsvorschlag N = s(( ) mod 9) = s(0111) = 0100 Y = 0100 siehe auch Abbildung 4. 17

20 Aufgabe 7 Matrikel Nr.:... Seite: Abbildung 4: Revocation Tree 18

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Johannes Braun 10. Juli 2012 Klausur im SS12 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:...........................................................

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis 08. uli 2008 Klausur im SS08 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:...........................................................

Mehr

Public Key Infrastrukturen. Lösungsvorschlag

Public Key Infrastrukturen. Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public Key Infrastrukturen im SS03

Public Key Infrastrukturen im SS03 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Marcus Lippert Alex Wiesmaier 15. uli 2003 Semestralklausur (Diplomklausur für FB18) zu Public Key Infrastrukturen im

Mehr

Public Key Infrastrukturen im SS03

Public Key Infrastrukturen im SS03 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Marcus Lippert Alex Wiesmaier 15. uli 2003 Semestralklausur (Diplomklausur für FB18) zu Public Key Infrastrukturen im

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1: Smartcards Wir betrachten

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Kryptographie. Klausur mit Lösung zum Wintersemester 2008/2009. Name, Vorname:... Matrikelnummer:... Studiengang:... Diplom Bachelor Master

Kryptographie. Klausur mit Lösung zum Wintersemester 2008/2009. Name, Vorname:... Matrikelnummer:... Studiengang:... Diplom Bachelor Master Einführung in die Kryptographie WS 2008/2009 Technische Universität Darmstadt Fachbereich Informatik Prof. Johannes Buchmann Erik Tews 25. Februar 2009 Klausur mit Lösung zum Wintersemester 2008/2009 Name,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Klausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr

Klausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr , Klausur Diskrete Mathematik I Donnerstag, den 29.02.2008 um 14 Uhr Aufgabenblätter Füllen Sie das Deckblattvollständigaus. Prüfen Sie, ob die Klausur 8 Aufgaben enthält.. Kennzeichnen Sie alle verwendeten

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Smartcards zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wir

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

PKI (Public Key Infrastruktur)

PKI (Public Key Infrastruktur) PKI (Public Key Infrastruktur) Teil 1 - Einführung Warum das Ganze? Elementare Begriffsklärung Was wollen wir erreichen? Blahblubb Blahblubb Blahblubb entspricht Blahblubb Blahblubb Blahblubb Unterschrift

Mehr

Analysis 1 Informationsblatt zur Klausur

Analysis 1 Informationsblatt zur Klausur Analysis 1 Informationsblatt zur Klausur Prof. Dr. B. Kümmerer Fachbereich Mathematik W. Reußwig, K. Schwieger 25. März 2010 Der Klausurtermin Die Klausur zur Veranstaltung Analysis I beginnt am Montag,

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Klausur Algorithmen und Datenstrukturen II 01. Agust 2016

Klausur Algorithmen und Datenstrukturen II 01. Agust 2016 Technische Universität Braunschweig Sommersemester 2016 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christian Scheffer Klausur Algorithmen und Datenstrukturen

Mehr

Security Protocols and Infrastructures. Winter Term 2010/2011

Security Protocols and Infrastructures. Winter Term 2010/2011 Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Klausur Algorithmen und Datenstrukturen II

Klausur Algorithmen und Datenstrukturen II Technische Universität Braunschweig Sommersemester 2017 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Arne Schmidt Klausur Algorithmen und Datenstrukturen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Algorithmen und Datenstrukturen 22.08.2013

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Wintersemester 2017/2018 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Christian Rieck Arne Schmidt Klausur Algorithmen

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

MKalinka IT Beratung 1

MKalinka IT Beratung 1 MKalinka IT Beratung 1 Sicherheit durch Kryptographie Vertraulichkeit Integrität Authentizität und digitale Signaturen Zertifikate MKalinka IT Beratung 2 Sicherheit durch PKI Schlüsselverwaltung Sicherheitsaspekte

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2010 Aufgabe

Mehr

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016 Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: O2, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

Klausur Systemsicherheit I & II SoSem 2004

Klausur Systemsicherheit I & II SoSem 2004 Klausur Systemsicherheit I & II SoSem 2004 Prüfer: Prof. Dr. Schwenk Prüfungstermin: 3.8.2004, 9:00 Uhr, Dauer: 240 Minuten Hilfsmittel: Vorlesungsfolien, 6 Seiten DIN A4 selbstgefertigte Arbeitsunterlagen,

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Klausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten

Klausur. Softwareentwurf. 22. März 2011 Bearbeitungszeit: 120 Minuten Klausur Softwareentwurf 22. März 2011 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Prof. Dr. Gregor Engels unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Was sie für die Klausur brauchen: nicht radierbarer Stift, z.b. Kugelschreiber amtlicher Ausweis mit Lichtbild, Studierendenausweis

Was sie für die Klausur brauchen: nicht radierbarer Stift, z.b. Kugelschreiber amtlicher Ausweis mit Lichtbild, Studierendenausweis Die Aufgaben der folgenden Probeklausur sind auf den Inhalt der Vorlesung bis zum 16. 1. 2015 beschränkt. Die Aufgaben der Klausuren werden den Inhalt der gesamten Vorlesung abdecken. Was sie für die Klausur

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Datenstrukturen und Algorithmen 2. Klausur SS 2001

Datenstrukturen und Algorithmen 2. Klausur SS 2001 UNIVERSITÄT PADERBORN FACHBEREICH 7 (MATHEMATIK INFORMATIK) Datenstrukturen und Algorithmen 2. Klausur SS 200 Lösungsansätze Dienstag, 8. September 200 Name, Vorname:...................................................

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Wintersemester 2014/2015 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christian Scheffer Klausur Algorithmen

Mehr

Semesterklausur Wiederholung

Semesterklausur Wiederholung Universität Augsburg, Institut für Informatik Wintersemester 2010/2011 Prof. Dr. W. Kießling 04. April 2011 Dr. M. Endres, F. Wenzel Datenbanksysteme Semesterklausur Wiederholung Hinweise: Die Bearbeitungszeit

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Klausur. Universität Augsburg, Institut für Informatik Sommersemester 2007 Prof. Dr. Werner Kießling 21. Juli (Suchmaschinen) Hinweise:

Klausur. Universität Augsburg, Institut für Informatik Sommersemester 2007 Prof. Dr. Werner Kießling 21. Juli (Suchmaschinen) Hinweise: Universität Augsburg, Institut für Informatik Sommersemester 2007 Prof. Dr. Werner Kießling 21. Juli 2007 Dr. A. Huhn Datenbanksysteme II (Suchmaschinen) Klausur Hinweise: Die Bearbeitungszeit beträgt

Mehr

Klausur Algorithmen und Datenstrukturen II 10. August 2015

Klausur Algorithmen und Datenstrukturen II 10. August 2015 Technische Universität Braunschweig Sommersemester 2015 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christian Scheffer Klausur Algorithmen und Datenstrukturen

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Klausur. Softwareentwurf. 13. März 2013 Bearbeitungszeit: 120 Minuten

Klausur. Softwareentwurf. 13. März 2013 Bearbeitungszeit: 120 Minuten Klausur Softwareentwurf 13. März 2013 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Dr. Christian Gerth unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [ ] Informatik

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Informatik IIa: Modellierung. Frühlingssemester Nachholtest 27. Mai Lösungen

Informatik IIa: Modellierung. Frühlingssemester Nachholtest 27. Mai Lösungen Name Vorname Matrikelnummer Universität Zürich Informatik IIa: Modellierung Frühlingssemester 2009 Nachholtest 27. Mai 2009 en Für den Test stehen Ihnen 30 Minuten zur Verfügung. Verwenden Sie nur das

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Wintersemester 2013/2014 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Stephan Friedrichs Klausur Algorithmen und

Mehr

Lineare Algebra für Informatiker Abschlussklausur

Lineare Algebra für Informatiker Abschlussklausur Sebastian Thomas RWTH Aachen, SS 25 Modul BSInf-23/ 27.7.25 Lineare Algebra für Informatiker Abschlussklausur Name: Matrikelnummer: Bitte beachten Sie die auf der Rückseite dieses Blattes angegebenen Regeln

Mehr

Klausur. Softwareentwurf. 04. Februar 2013 Bearbeitungszeit: 120 Minuten

Klausur. Softwareentwurf. 04. Februar 2013 Bearbeitungszeit: 120 Minuten Klausur Softwareentwurf 04. Februar 2013 Bearbeitungszeit: 120 Minuten FG Datenbank- und Informationssysteme Dr. Christian Gerth unbedingt vollständig und lesbar ausfüllen! Vorname: Matrikelnummer: [ ]

Mehr

Bitte füllen Sie den untenstehenden Abschnitt nicht aus

Bitte füllen Sie den untenstehenden Abschnitt nicht aus Institut für Informatik Prof. Dr. Michael Böhlen Binzmühlestrasse 14 8050 Zurich Telefon: +41 44 635 4333 Email: boehlen@ifi.uzh.ch AlgoDat Midterm1 Frühjahr 2014 28.03.2014 Name: Matrikelnummer: Hinweise

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Abschlussklausur. Betriebssysteme und Rechnernetze. 2. August Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Betriebssysteme und Rechnernetze. 2. August Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Betriebssysteme und Rechnernetze 2. August 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift: Vertraulich Information Security Management System Klausur Sommersemester 2013 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Bitte lesen Sie sich vor Klausurbeginn

Mehr

Diskrete Strukturen. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift ... Allgemeine Hinweise

Diskrete Strukturen. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift ... Allgemeine Hinweise Technische Universität München Fakultät für Informatik Lehrstuhl für Informatik 7 Prof. Dr. Javier Esparza Wintersemester 2008/09 Abschlussklausur 7. Februar 2009 Diskrete Strukturen Name Vorname Studiengang

Mehr

Einführung in die Kryptographie - Multiple Choice Quiz

Einführung in die Kryptographie - Multiple Choice Quiz Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im

Mehr

Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005

Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Aufkleber Name: Vorname: Matrikel: Studiengang: Schreiben Sie zunächst Ihren Namen oder Matrikelnummer

Mehr

PGP warum, was und wie?

PGP warum, was und wie? Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

Datenstrukturen (SoSe 12) Klausur (Modulabschlussprüfung)

Datenstrukturen (SoSe 12) Klausur (Modulabschlussprüfung) Goethe-Universität Frankfurt am Main 27. Juli 2012 Institut für Informatik Theorie komplexer Systeme Dr. Mariano Zelke Datenstrukturen (SoSe 12) Klausur (Modulabschlussprüfung) Name: Vorname: Studiengang:

Mehr

Vorlesung Digitale Signaturen im Wintersemester 2016/-17. Socrative-Fragen aus der Vorlesung vom

Vorlesung Digitale Signaturen im Wintersemester 2016/-17. Socrative-Fragen aus der Vorlesung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Gunnar Hartung, Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2016/-17 Socrative-Fragen aus der Vorlesung vom 25.11.2016

Mehr

Name:... Vorname:... Matr.-Nr.:... Studiengang:...

Name:... Vorname:... Matr.-Nr.:... Studiengang:... Technische Universität Braunschweig Sommersemester 2011 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Christiane Schmidt Klausur Algorithmen und Datenstrukturen 01.09.2011 Name:.....................................

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr