Übung zur Vorlesung. Sicherheit Übungsblatt 6 Alexander Koch
|
|
- Jens Beckenbauer
- vor 6 Jahren
- Abrufe
Transkript
1 Übung zur Vorlesung Sicherheit Übungsblatt 6 Alexander Koch alexander.koch@kit.edu Room: SICHERHEIT Bitte gleich einloggen! 1 / 26
2 Sicherheit Übungsblatt 6 Aufgabe 1 Prolog Da [Doktor Meta] neuerdings seine Handlanger extern von der Agentur Bösewicht Consulting Group bezieht, möchte er deren Arbeit konkreter überwachen. Dazu möchte er das Chinese- Wall-Modell in seinem Computernetzwerk umsetzen. Greift ein Handlanger bei der Arbeit in einer von Doktor Metas Scheinfirmen auf ein Dokument einer gesperrten Scheinfirma zu, wird er in das neu erworbene Haifischbecken versetzt. Gegeben seien die Scheinfirmen C = {c 1, c 2, c 3 } mit c 1 = Tracebook, c 2 = Los Pollos HerMetas und c 3 = MetaMarkt, die Berater S = {s 1, s 2, s 3 } mit s 1 = Dr. Neurocide, s 2 = Montezuma, s 3 = Red Ivan, und die Objekte O = {o 1, o 2, o 3 } mit o 1 = Inventarliste, o 2 = Liste der geschmierten Politiker, o 3 = Lageplan Untergrundlabore. 2 / 26
3 Socrative: Bell-LaPadula & Chinese-Wall Modell Room: SICHERHEIT Frage 1: Red Ivan hat im zweiten Schritt Zugriff auf die Inventarliste von Tracebook. A) Wahr B) Falsch 3 / 26
4 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 2: Die Simple-Security-Eigenschaft des Chinese-Wall- Modells besagt, dass... A) Für alle Objekte o, auf die s schon Zugriff hatte, gilt, dass y(o) = y(o ) oder y(o ) x(o). B) Sicherheit in diesem Model einfach (engl. simple) zu erreichen ist. C) Für Anfragen (s, o) gilt: Für alle Objekte o, auf die s schon Zugriff hatte, gilt, dass y(o) = y(o ) oder (y(o) x(o )). D) Subjekte s alle Firmen besuchen können, mit denen sie keinen Konflikt begonnen haben. 4 / 26
5 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 3: Wir nennen einen Zustand im Bell LaPadula-Modell sicher, wenn die ss- und die ds-eigenschaft erfüllt ist. A) Wahr B) Falsch 5 / 26
6 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 4: Die Star-Eigenschaft ( -property) des Bell LaPadula- Modells A) verhindert, dass jemand ein Dokument lesen kann, auf dass er nicht zugreifen darf. B) stellt die Sicherheit in Netzwerken mit Stern-Topologie her. C) verhindert einen direkten Informationsfluss nach außen. D) wurde eingeführt, um zu verhindern, dass private Bilder von sogenannten Stars nach außen gelangen. 6 / 26
7 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 5: Im Gegensatz zum Bell-LaPadula-Modell benutzt das Chinese-Wall-Modell Sicherheitslevel. A) Wahr B) Falsch 7 / 26
8 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 2 liest schon o 1, aber x(o 1 ) = ) (s 3, o 3 ) (write) (s 2, o 3 ) (read) X s 2 hat schon Zugriff auf o 2 und y(o 3 ) x(o 2 ) (s 1, o 1 ) (write) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1, o 2 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : c 1, c 3 s 3 : c 1 8 / 26
9 Sicherheit Übungsblatt 6 Aufgabe 2 Gegeben sei das folgende System im Bell LaPadula-Modell: Subjektmenge S = {Alice, Bob, Carol} Objektmenge O = {D 1, D 2, D 3, D 4 } Menge der Zugriffsoperationen A = {read, write, append, execute} Zugriffskontrollmatrix M gegeben durch D 1 D 2 D 3 D 4 Alice r,w,a r r,w,a r,x Bob r,w,a r,w,a r,w,a r,x Carol r r r,w,a r,w,a,x 9 / 26
10 Sicherheit Übungsblatt 6 Aufgabe 2 Zuordnung der Sicherheitsstufen F = (f s, f c, f o ) gegeben durch f s Alice Verwaltung Verwaltung Bob Forschung Lehre Carol Praesidium Forschung f c D 1 D 2 D 3 D 4 f o Verwaltung Lehre Forschung Praesidium Praesidium Verwaltung Forschung Lehre Lehre Verwaltung Praesidium; Lehre Forschung Praesidium 10 / 26
11 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. LehreFor. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) X X w / M Carol,D2, (f c(carol) f o(d 2 )) (Alice, D 2, r) (Bob, D 4, r) X (f s(bob) f o(d 4 )) (Bob, D 2, a) X (f c(bob) f o(d 2 )) 11 / 26
12 Hinweis zu Bell-LaPadula Klausuraufgaben vor Sommersemester 2013 zu Bell-LaPadula nicht prüfungsrelevant, da Modell dort anders definiert. 12 / 26
13 Socrative: Sicherheitslücken Room: SICHERHEIT Frage 1: Nennen Sie einige häufige Sicherheitslücken 13 / 26
14 Socrative: Sicherheitslücken Frage 2: Bei SQL-Injections macht man es sich zu Nutze, dass viele Programmiersprachen einen statisch vorbestimmten Speicherplatz für Variablen reservieren, man aber durch Programmierfehler außerhalb dieser Grenzen Zugriff erhalten kann. A) Wahr B) Falsch 14 / 26
15 Socrative: Sicherheitslücken Frage 3: Eine Gegenmaßname für Buffer Overflows ist Address Space Layout Randomization (ASLR) A) Wahr B) Falsch 15 / 26
16 Socrative: Sicherheitslücken Frage 4: Ein Denial of Service-Angriff versucht A)... die Verfügbarkeit eines Systems einzuschränken, beispielsweise indem das System durch sehr viele Anfragen überlastet wird. B)... Kunden dazu zu überreden (beispielsweise durch Websiteumleitungen), einen anderen Dienstleister (z.b. beim Online-Shopping) zu verwenden. C)... Server zu zerstören, sodass niemand mehr auf sie zugreifen kann. 16 / 26
17 Sicherheit Übungsblatt 6 Aufgabe 3a #include <stdio.h> void greet() { char name[128]; printf("what s your name?\n"); printf("p.s.: Your name is being stored at the address %p\n", name); scanf("%s", name); printf("hello, %s!\n", name); } int main() { greet(); } 17 / 26
18 Sicherheit Übungsblatt 6 Aufgabe 3a g = s A 128 s B 4 a. s AAAA AAAA BBBB a Shellcode Rest von name BP Adresse 18 / 26
19 Sicherheit Übungsblatt 6 Aufgabe 3b (Demo) 19 / 26
20 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} y := r + b s mod q y g y Xh b (mod p)? P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
21 Sicherheit Übungsblatt 6 Aufgabe 4a Aufgabe 4a: Zeigen Sie die Korrektheit von (Gen, P, V). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} y := r + b s mod q y g y Xh b (mod p)? Korrektheit: g y g r+b s g r (g s ) b Xh b (mod p). 21 / 26
22 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p b = b? y := r sonst: Abbruch X b y V(pk) b {0, 1} g y Xh b (mod p)! Da g r mod p ein zufälliges Element in Z p ist, ist auch g r h b mod p ein zufälliges Element in Z p. X sieht zufällig für V aus, V kann das abweichende Verhalten nicht erkennen. V wählt also b zufällig und insbes. unabhängig von b. Mit Wahrscheinlichkeit 1 / 2 haben wir b = b gezogen und überzeugen V. 22 / 26
23 Sicherheit Übungsblatt 6 Aufgabe 4c Aufgabe 4c: Geben Sie einen Simulator S i. d. Rolle von P an. Definition (Zero-Knowledge) Ein PK-Identifikationsprotokoll (Gen, P, V) ist Zero-Knowledge, falls für jeden PPT-Algorithmus A ein PPT-Algorithmus S (der Simulator) existiert, so dass die folgenden Verteilungen ununterscheidbar sind (wobei (pk, sk) Gen(1 k )): ( pk, P(sk), A(1 k, pk) ) und ( pk, S(1 k, pk) ). 23 / 26
24 Sicherheit Übungsblatt 6 Aufgabe 4c Aufgabe 4c: Geben Sie einen Simulator S i. d. Rolle von P an. S: S(pk) r Z q A(pk) b {0, 1} X := g r h b mod p b = b? y := r sonst: Spule A zurück X b y Wählt b {0, 1} g y Xh b (mod p)! S gibt Transskript (X, b, y) aus. Wie in 4b): X sieht zufällig aus. Damit wählt A Challenge b unabhängig von b. Jeder Durchlauf hat Erfolgswahrscheinlichkeit 1 / 2. Nach k-maligem Zurückspulen terminiert S mit Wahrscheinlichkeit 1 2 (k+1). S hat also im Erwartungswert polynomielle Laufzeit. 24 / 26
25 Sicherheit Übungsblatt 6 Aufgabe 4c Wir zeigen: Die Ausgabeverteilungen ( pk, P(sk), A(1 k, pk) ) und ( pk, S(1 k, pk) ) sind ununterscheidbar. Schon gesehen: X ist, gegeben pk, für b = 0 und b = 1 zufällig verteilt. Sei b die Challenge von A, konditioniert auf b = b. Es ist Pr[b = b] = 1 / 2. In diesem Fall ist für einen ehrlichen Beweiser P sowie für einen Simulator S für b = 0 und für b = 1 der Wert y ein zufälliger Wert aus Z q. 25 / 26
26 Erinnerung: Fragestunde nächsten Donnerstag Mit Prof. Müller-Quade, Björn Kaidel und mir Schickt uns am besten vorher Fragen per 26 / 26
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 10.07.2014 1 / 41 Überblick 1 Analyse größerer Systeme Erinnerung Der Security-Zugang Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrRSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
MehrBjörn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015
Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction
MehrSicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011
Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies
MehrEinführung in die Programmierung Arrays, Zeiger, Strings. Arvid Terzibaschian
Einführung in die Programmierung Arvid Terzibaschian 1 Arrays 2 Arrays: Motivation Gegeben: monatliche Durchschnittstemperaturen der letzten 5 Jahre Gesucht: Mittelwerte für Jahre, Monate, Jahreszeiten,
MehrZugriffskontrolle. Das Biba-Modell
IT-Sicherheit: Übung 2: Zugriffskontrolle Das Biba-Modell Ken Biba, 1977 BLP kann nur Vertraulichkeit sichern, aber keine Integrität Ziel: ein formales und einfaches Modell zur Sicherung der Integrität.
MehrSicherheit in Software
Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken
MehrProseminar C-Programmierung. Strukturen. Von Marcel Lebek
Proseminar C-Programmierung Strukturen Von Marcel Lebek Index 1. Was sind Strukturen?...3 2. Padding 5 3. Vor- und Nachteile von Padding..8 4. Padding gering halten 9 5. Anwendungsgebiete von Strukturen.11
MehrRSA Full Domain Hash (RSA-FDH) Signaturen
RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne
MehrDatenbanken: Transaktionskonzept und Concurrency Control
Wesentlich für das Arbeiten mit Datenbanken sind konsistente Datenbestände! Folgerung: es muss sichergestellt werden, dass Datenmanipulationen von Benutzern immer in einem erneut konsistenten Zustand der
MehrSeminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
MehrPS Kryptographie und IT-Sicherheit. Thema: Software-Sicherheit. Thomas Loch, Michael Streif 2012
PS Kryptographie und IT-Sicherheit Thema: Software-Sicherheit Thomas Loch, Michael Streif 2012 Malicious / Invalid Input Exploits nutzen Nebeneffekte von ungültigen Benutzereingaben aus, die vom Programmierer
MehrSWE1 / Übung 2 (19.10.2011)
SWE1 / Übung 2 (19.1.211) Simulation von Algorithmen Testen, Testplan Beispiel arithmetische Ausdrücke Handsimulation von Algorithmen Man versteht einen Algorithmus (insbesonders einen "Fremden"), wenn
MehrBuffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)
Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrHochschule Darmstadt. IT-Sicherheit
Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrInnere Klassen in Java
Innere Klassen in Java SS 2012 Prof. Dr. Margarita Esponda Innere Klassen Klassen- oder Interfacedefinitionen können zur besseren Strukturierung von Programmen verschachtelt werden Eine "Inner Class" wird
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrKap. 2: Fail-Stop Unterschriften
Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,
MehrNetzwerksicherheit Musterlösung Übungsblatt 4: Viren
Institut für Informatik Alina Barendt und Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 4: Viren 1 Vorbereitung msg db "Virus" mov ah, 40h mov bx, 1 mov cx, $5 mov dx, msg int 21h ; Write
MehrProgrammieren in C Einführung
Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main
MehrPROGRAMMIEREN MIT C. }, wird kompiliert mit dem Befehl. (-o steht für output) und ausgeführt mit dem Befehl
PROGRAMMIEREN MIT C Allgemeine hinweise Alles was hier beschrieben wird, soll auch ausprobiert werden. Warum C? Weil die coolen Dinge mit C am einfachsten gehen. Das werden wir in den folgenden Übungen
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrDeklarationen in C. Prof. Dr. Margarita Esponda
Deklarationen in C 1 Deklarationen Deklarationen spielen eine zentrale Rolle in der C-Programmiersprache. Deklarationen Variablen Funktionen Die Deklarationen von Variablen und Funktionen haben viele Gemeinsamkeiten.
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.
MehrAngewandte IT-Sicherheit
Angewandte IT-Sicherheit Johannes Stüttgen Lehrstuhl für praktische Informatik I 30.11.2010 Lehrstuhl für praktische Informatik I Angewandte IT-Sicherheit 1 / 28 Aufgabe 1 Betrachten sie folgendes Programm:
MehrP2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"
P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
Mehr2. Programmierung in C
2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVerteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase
Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)
MehrOrganisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben
Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C Marcel Arndt arndt@ins.uni-bonn.de Institut für Numerische Simulation Universität Bonn Der Anfang Ein einfaches Programm, das Hello World! ausgibt: #include
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrEin- und Ausgabe von Paketen für Netzwerkverbindungen 208
Ein- und Ausgabe von Paketen für Netzwerkverbindungen 208 Zwischen Dienste-Anbietern und ihren Klienten auf dem Netzwerk besteht häufig ein ähnliches Verhältnis wie zwischen einer Shell und dem zugehörigen
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrMatthias Hanreich - TheGreyKnight
Matthias Hanreich - TheGreyKnight Grundlagen Code Injection Beispiel: Buffer Overflow Gegenmaßnahmen Code Injection Return Oriented Programming (ROP) Gegenmaßnahmen ROP Demonstration CVE-2012-4969 Hands
MehrIn der Computersprache C ist die Standardmethode zur Behandlung von Matrizen durch
Kapitel Matrizen in C++ In der Computersprache C ist die Standardmethode zur Behandlung von Matrizen durch 1 const int n=10; 3 double a[n][n]; gegeben. Allerdings gibt es bei dieser Methode eine Reihe
MehrDr. Monika Meiler. Inhalt
Inhalt 11 Dynamische Feldvereinbarung... 11-2 11.1 Dynamische Vereinbarung von Vektoren... 11-3 11.2 Dynamische Vereinbarung von Matrizen... 11-5 11.3 Die Kommandozeile... 11-8 Propädeutikum 11-1/8 11
MehrJava Einführung Methoden in Klassen
Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding
MehrMitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011
Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung
MehrProgrammieren 3 C++ Prof. Peter Sommerlad Fredy Ulmer
Programmieren 3 C++ Prof. Peter Sommerlad Fredy Ulmer Was Sie erwartet: Modernes C++ anwenden o ISO 14882 ist Norm für C++! o kein schlechteres Java, sondern mächtiger Moderne Standardbibliotheken anwenden
MehrIT-Sicherheit WS 07/08. Aufgabenblatt 9
IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle
MehrÜbersicht. Race Conditions Buffer Overflows Heap Overflows Exkurs: Stackaufbau bei Intel x86 Exkurs: Shellcode Stack Overflows
Übersicht Race Conditions Buffer Overflows Heap Overflows Exkurs: Stackaufbau bei Intel x86 Exkurs: Shellcode Stack Overflows Integer Overflows Format-String-Angriffe (SQL) Injection Cross Site Scripting
MehrKapitel 3. Mein erstes C-Programm
Kapitel 3 Mein erstes C-Programm 1 Gliederung Kapitel 3 Mein erstes C-Programm 3.1 Einleitung 3.2 Mein erstes C-Programm 3.3 Zusammenfassung 2 Problem Algorithmus Mittelwert für Messwerte berechnen DGL
MehrKurzeinführung in C. Johannes J. Schneider 27.10.2004
Kurzeinführung in C Johannes J. Schneider 27.10.2004 1 Einleitung C ist eine in vielen Bereichen sehr häufig verwendete Programmiersprache, die von der Betriebssystemprogrammierung bis hin zur Programmierung
Mehr12.4 Sicherheitsarchitektur
12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell
Mehr2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrEine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.
Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
Mehr2. Semester, 2. Prüfung, Lösung
2. Semester, 2. Prüfung, Lösung Name Die gesamte Prüfung bezieht sich auf die Programmierung in C++! Prüfungsdauer: 90 Minuten Mit Kugelschreiber oder Tinte schreiben Lösungen können direkt auf die Aufgabenblätter
MehrProgrammieren 2 Selbststudium Semesterwoche 6
Programmieren 2 Selbststudium Semesterwoche 6 1. Datenströme (Basis: Handout PRG2_SW6_OOP) 1. Gehen Sie nochmals die Kontrollfragen A durch. A.1. Ein JavaProgramm liest Daten aus einem???strom. InputStream
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrSpec# Einführung. Formale Software-Entwicklung Seminar SS 07 Universität Karlsruhe Hilal Akbaba
Spec# Einführung Formale Software-Entwicklung Seminar SS 07 Universität Karlsruhe Hilal Akbaba Inhalt Einführung in C# Das Spec# System Die Konstrukte Vererben der Verträge System Architektur Einführung
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrInterrupts. Funktionsprinzip. Funktionsprinzip. Beispiel in C
Interrupts Funktionsprinzip Interrupts bei ATmega128 Beispiel in C Funktionsprinzip 1 Was ist ein Interrupt? C muss auf Ereignisse reagieren können, z.b.: - jemand drückt eine Taste - USART hat Daten empfangen
MehrSicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008
Sicherheitstage SS 2008 Skype an der LUH Christine Peter 18. Juni 2008 Problematische Eigenschaften von Skype Proprietäres Protokoll Verschlüsselter Programmcode Unbemerkte Verbreitung von Schadcode Nutzt
MehrProgrammieren in C. Felder, Schleifen und Fließkommaarithmetik. Prof. Dr. Nikolaus Wulff
Programmieren in C Felder, Schleifen und Fließkommaarithmetik Prof. Dr. Nikolaus Wulff Addition von Zahlen 1 2 3 4 5 #include int main() { int x,y,z,sum; x = 1; y = 2; z = 4; sum = x + y + z;
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrIdentity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS)
Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Ziele dieser Übung Wiederholung des Identity Management Modells Kurzvorstellung: RBAC Vorstellung des Systems RSBAC
MehrII. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:
Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen
MehrDatenbanken Konsistenz und Mehrnutzerbetrieb III
Datenbanken Konsistenz und Mehrnutzerbetrieb III 1. Oracle Architektur! Komponenten des Oracle Servers! Zugriff über Netzwerk 2. Zugriffsrechte! Starten und Schließen der Datenbank! Nutzer und Rollen!
MehrAndroid-Testautomatisierung mit Robotium
Android-Testautomatisierung mit Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat einen technischen
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
Mehr5.7 Zugriffsschutz in Programmiersprachen
5.7 Zugriffsschutz in Programmiersprachen Schichtung abstrakter Maschinen geschützte Objekte Systemobjekte, Anwendungsobjekte Programmiersprache Systemobjekte, insbesondere Dateien Betriebssystem Adreßräume,
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrKlausur in Programmieren
Studiengang Sensorik/Sensorsystemtechnik Note / normierte Punkte Klausur in Programmieren Sommer 2014, 16. Juli 2014 Dauer: 1,5h Hilfsmittel: Keine (Wörterbücher sind auf Nachfrage erlaubt) Name: Matrikelnr.:
MehrMethoden. von Objekten definiert werden, Methoden,, Zugriffsmethoden und Read-Only
Methoden Wie Konstruktoren und Destruktoren zum Auf- und Abbau von Objekten definiert werden, Wie inline-methoden Methoden,, Zugriffsmethoden und Read-Only Only- Methoden einzusetzen sind, Der this-pointer
MehrDeployment. Arthur Zaczek
Deployment Arthur Zaczek Mar 2015 1 Deployment 1.1 Deployment ist die Installation einer Software auf dem Zielsystem Server Desktop Mühsam & Aufwändig Erfordert Planung Eine Software greift immer in die
MehrMODERNES LOGGING DATENSAMMELN OHNE REUE. Bert Radke Marco Grunert T-Systems Multimedia Solutions GmbH
MODERNES LOGGING DATENSAMMELN OHNE REUE Bert Radke Marco Grunert T-Systems Multimedia Solutions GmbH System.out.println("Customer " + 637208 + " not found"); VIELEN DANK FÜR EURE AUFMERKSAMKEIT! FRAGEN?
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrPratts Primzahlzertifikate
Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest
MehrNetzwerke - FTP und WWW
Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client
MehrPraktikum Betriebssysteme 1. Aufgabe (1)
FG TECHNISCHE INFORMATIK U BS 041 01 TH 09 Praktikum Betriebssysteme 1. Aufgabe (1) Es wird ein unter LINUX lauffähiges C++-Programm ptab, mit dem Informationen über die Partitionierung von Festplatten
MehrISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines
MehrModellierung und Programmierung 1
Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 19. November 2015 Gültigkeitsbereich (Scope) von Variablen { int m; {
MehrFILE *fp; char fname[100];... fp = fopen (fname, rb ); if( fp == NULL ) { perror( fopen );... } // Fehlernachricht auf letzten Fehler, der aufkam
Aktuelle Fileposition ermitteln long pos; pos=ftell(fp); //aktuelle Bytenummer Filelaenge in Bytes fseek(fp,0,seek_end); pos=ftell(fp); Fileendeerkennung int rc; rc = feof (fp) //!= 0 bei Fileende // ==
Mehr8/12 Proxies und Firewalls
Proxies und Firewalls Teil 8/12.1 Seite 1 8/12 Proxies und Firewalls 8/12.1 ZoneAlarm eine einfach zu bedienende Firewall Autor: Volker Wollny Durch die in Deutschland angebotenen Flatrates ist es zu einem
MehrVerbessertes Konzept: Monitore
Verbessertes Konzept: Monitore Ein Nachteil von Semaphoren ist die Notwendigkeit zur expliziten Anforderung P und Freigabe V des kritischen Bereiches durch den Programmierer Vergißt der Entwickler z.b.
Mehr