Netzwerksicherheit Übung 1

Größe: px
Ab Seite anzeigen:

Download "Netzwerksicherheit Übung 1"

Transkript

1 Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 1 / 18

2 Die Übung erstmal: Willkommen! falls ihr es noch nicht gemacht habt: Bitte auf Website registrieren! netzwerksicherheit-ws0910/ Voraussetzungen gültiger Benutzeraccount auf CIP-Pool-Rechnern der Informatik Grundlagen in C/C++ Programmierung Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 2 / 18

3 Die Übung Inhalte der Übung: praxisnahe Ergänzungen zur Vorlesung Wiederholung des Vorlesungsstoffs Wenn ihr Fragen zur Übung oder Vorlesung habt, einfach melden! Persönlich FSI Informatik Forum Übungstermine: Dienstag, 14:15 15:45 Uhr, CIP-Pool Dienstag, 16:00 17:30 Uhr, CIP-Pool Donnerstag, 12:15 13:45 Uhr, CIP-Pool Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 3 / 18

4 Hausaufgaben Aufgabenstellung fast jede Woche wird immer Dienstags auf Webseite und in Übungen verteilt Bearbeitung in 2er- oder 3er-Gruppen Programmierung in C/C++ Auf Buffer Overflows achten! Abgabe spätestens die darauffolgende Woche am Montag, 23:59 Uhr über SCP-Abgabesystem in den Übungen Besprechung der Hausaufgaben Vorstellung eurer Lösungen Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 4 / 18

5 Prüfungen Schein: alle Hausaufgaben müssen erfolgreich abgegeben werden mündliche Prüfung in erster Woche nach Ende der Vorlesungszeit benotet oder unbenotet studienbegleitende Prüfung: Abgabe der Hausaufgaben nicht nötig aber nützlich, denn Übungen und Hausaufgaben sind Teil des Prüfungsstoffs! Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 5 / 18

6 Themen der Übungen Enigma RSA, Betriebsmodi Hashkollisionen WEP OpenSSL IPSec Spoofing MIX-Netze DNSSEC Firewalls Monitoring Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 6 / 18

7 Etwas Verwaltung... bildet Gruppen bestehend aus 2-3 Personen gebt vorne Bescheid und holt euch euren Benutzernamen und Passwort für die Übungsabgabe ab Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 7 / 18

8 Angriffsbäume formale und methodische Modellierung von Bedrohungen für ein (Computer-)System Angriffe gegen System werden baumbasiert dargestellt: Wurzel stellt Ziel dar restliche Knoten stellen Wege dar, das Ziel zu erreichen gut verwendbar für Sicherheitsanalysen: Sicherheitsabschätzungen (Wie sicher ist mein System?) Was-wäre-wenn Fragestellungen Kostenabschätzungen... Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 8 / 18

9 Beispiel Safe öffnen Schloss knacken Kombination herausfinden Safe aufbrechen unsachgemäße Installation notierte Kombination finden Kombination v. Ziel erfahren Drohen Erpressen Abhören Bestechen und Unterhaltung belauschen Ziel dazu bringen, Kombination zu erwähnen entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 9 / 18

10 Beispiel Markierung der unmöglichen Aktionen Safe öffnen Schloss knacken Kombination herausfinden Safe aufbrechen unsachgemäße Installation notierte Kombination finden Kombination v. Ziel erfahren Drohen Erpressen Abhören Bestechen und möglich nicht möglich Unterhaltung belauschen Ziel dazu bringen, Kombination zu erwähnen entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 10 / 18

11 Beispiel Abschätzung der Kosten Safe öffnen $10K Schloss knacken $30K Kombination herausfinden $20K Safe aufbrechen $10K unsachgemäße Installation $100K notierte Kombination finden $75K Kombination v. Ziel erfahren $20K Drohen $60K Erpressen $100K Abhören $60K Bestechen $20K und Unterhaltung belauschen $20K Ziel dazu bringen, Kombination zu erwähnen $40K entnommen aus Bruce Schneier, Attack Trees Modeling security threats. Dr. Dobbs Journal, Dezember 1999 Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 11 / 18

12 Enigma wurde während des zweiten Weltkriegs im Nachrichtenverkehr des deutschen Militärs verwendet Enigma kommt aus dem Griechischen und bedeutet Rätsel erfunden von Arthur Scherbius ( ) mehr als Exemplare wurden produziert Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 12 / 18

13 Aussehen Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 13 / 18

14 Aufbau 5 unterschiedliche Walzen, beliebig einsetzbar beliebige Walzenlage (26 Positionen) zusätzliche Steckerverbindungen, um einzelne Zeichen zu vertauschen kein Zeichen kann auf identisches Zeichen im verschlüsselten Text abgebildet werden Verschlüsselung entspricht Entschlüsselung Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 14 / 18

15 Kenngruppenheft Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 15 / 18

16 Schwachstellen Möglichkeiten bei 3 aus 5 möglichen Walzen, Steckverbindungen und zwei möglichen Umkehrwalzen entspricht Schlüssellänge von 77 bit aber: Schwierigkeit der Entschlüsselung hängt nicht nur von Schlüssellänge ab, sondern auch vom verwendeten Algorithmus vergleiche mit Zeichensubstitution: dabei hat man 26! Möglichkeiten, was Schlüssellänge von 88 bit entspricht mittlere und langsam drehende Walze haben zu lange Periodenlängen Nachteil von Reflektor effektive Schlüssellänge: 22 bit Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 16 / 18

17 Entzifferung polnischer Mathematiker Marian Rejewski erriet Verdrahtung der Walzen mit Hilfe der Permutationstheorie 1932 Walzenstellung wurde immer zu Beginn der Übertragung zweimal verschlüsselt übertragen ( cribs!) mechanische Dekodierung wurde ermöglicht 1939 übergaben Polen ihr gesamtes Wissen an Engländer Alan Turing erfand 1940 die Bombe damit wurden ab Funksprüche pro Monat von Alliierten entschlüsselt aufbewahrt in Hut 6 in Bletchley Park Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 17 / 18

18 Copyleft Seite 13: aus Wikipedia von User Littlejoe, GNU Free Documentation Licence Seiten 14, 15, 16, 17: aus Wikipedia, GNU Free Documentation Licence Tobias Limmer, Christoph Sommer: Netzwerksicherheit Übung 1 18 / 18

Netzwerksicherheit Übung 1

Netzwerksicherheit Übung 1 Netzwerksicherheit Übung 1 Tobias Limmer, David Eckhoff, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 8. 12.11.2010

Mehr

Das Mysterium der Enigma

Das Mysterium der Enigma Das Mysterium der Enigma Tobias Langner ETH Zurich Distributed Computing Group www.disco.ethz.ch Die Enigma Die Enigma Entwickelt von Arthur Scherbius im Jahre 1918 Die Enigma Entwickelt von Arthur Scherbius

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz

Die Chiffriermaschine Enigma. Seminar Kryptographie und Sicherheit Hannes Schwarz Die Chiffriermaschine Enigma Seminar Kryptographie und Sicherheit Hannes Schwarz Übersicht Geschichte der Enigma Aufbau und Prinzip Bedienung Stärken und Schwächen Entschlüsselung Geschichte der Enigma

Mehr

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat

Die Enigma. Abb. 1: ENIGMA, wie sie bei der Marine verwendet wurde. weil sich die mittlere Walze gedreht hat D. Kruse BBS II Leer Die Enigma Die ENIGMA war die erste Verschlüsselungsmaschine und wurde von ARTHUR SCHERBIUS im Jahr 1923 entwickelt. Sie besteht aus einer oder mehreren Walzen, einer Tastatur und

Mehr

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006

Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006 Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während

Mehr

Echtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus

Echtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.

Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g. Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 - Im Jahre 1918 entwickelte ein Deutscher namens Arthur

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma

Systemsicherheit. Warum die Enigma? Hardware der Enigma. Gliederung. Hardware der Enigma Warum die Enigma? Systemsicherheit Relativ modernes System Unterliegt nicht mehr der militärischen Geheimhaltung Gut dokumentiert Eignet sich, um grundlegende Fehler im Gesamtsystem aufzuzeigen Teil 2:

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung Prof. Dr. Peer Kröger, Janina Bleicher, Florian Richter Ludwig-Maximilians-Universität München, Institut für Informatik, LFE Datenbanksysteme Wintersemester 2016/2017 Peer

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Einführung in die Informatik für Nebenfach. Einleitung

Einführung in die Informatik für Nebenfach. Einleitung Einführung in die Informatik für Nebenfach Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1 Vorlesung Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 086, Raum 00-006 Dozent: Prof.

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen

Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2014 Universität Duisburg-Essen Barbara König Übungsleitung: Sebastian Küpper Barbara König Vorlesung Modellierung nebenläufiger Systeme 1 Das

Mehr

Algorithmen und Berechnungskomplexität I

Algorithmen und Berechnungskomplexität I Algorithmen und Berechnungskomplexität I Prof. Dr. Institut für Informatik Wintersemester 2013/14 Organisatorisches Vorlesung Dienstag und Donnerstag, 12:30 14:00 Uhr (HS 1) Übungen 16 Übungsgruppen Anmeldung

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu

Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17 Prof. Barbara König Übungsleitung: Sebastian Küpper Willkommen zu Berechenbarkeit und Komplexität (Bachelor Angewandte Informatik, Duisburg

Mehr

How To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik

How To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik How To: Bachelor SWT Heiko Geppert Fachgruppe Informatik 12.10.2015 Übersicht Das Studium Das erste Semester Scheine des 1. Semesters Prüfungen Deadlines und Prüfungsordnung LSF und Stundenplan Tipps &

Mehr

Übungen zu Datenbanken

Übungen zu Datenbanken zu WS 2016/2017 Darina Benikova M.A. Michael Rist M.Sc. 26.+27. Oktober 2016 Kommunikation & Darina Benikova, LE 426, benikova@is.inf.uni-due.de Michael Rist, LE 423, rist@is.inf.uni-due.de Regelmäßig

Mehr

Einführung in die Programmierung. Organisatorisches. Skript zur Vorlesung Einführung in die Programmierung

Einführung in die Programmierung. Organisatorisches. Skript zur Vorlesung Einführung in die Programmierung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Einführung in die Programmierung Organisatorisches Skript zur Vorlesung Einführung in die Programmierung im Wintersemester

Mehr

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte Rudolf Kippenhahn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Verschlüsselte Botschaften Geheimschrift, Enigma

Mehr

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Übungen zu Grundlagen der Logik in der Informatik - WS15/16

Übungen zu Grundlagen der Logik in der Informatik - WS15/16 Übungen zu Grundlagen der Logik in der Informatik - WS15/16 1 / 11 Übungen zu Grundlagen der Logik in der Informatik - WS15/16 Donnerstag 14:15-15:45, Cauerstraße 7/9, Raum 0.154-115 Freitag 14:15-15:45,

Mehr

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8

1 Einleitung 3. 2 Die Geschichte 4. 3 Der Aufbau 5 3.1 Das Steckbrett... 5 3.2 Die Rotorwalzen... 6. 4 Die Verwendung 8 Humboldt Universität zu Berlin WS 2006/07 Institut für Informatik Informatik in Bildung und Gesellschaft Seminar: Geschichte der Verschlüsselung Tutorin: Constanze Kurz Die Enigma Dominik Oepen (503591)

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Algorithmen & Datenstrukturen

Algorithmen & Datenstrukturen Algorithmen & Datenstrukturen Prof. Dr. Gerd Stumme Universität Kassel FB Elektrotechnik/Informatik FG Wissensverarbeitung Sommersemester 2009 Ziele der Veranstaltung 1 Kennenlernen grundlegender Algorithmen

Mehr

Übungen zu Datenbanken

Übungen zu Datenbanken zu WS 2014/2015 Dipl.-Inform. 16. Oktober 2014 Kommunikation &, LF 139, vtran@is.inf.uni-due.de Regelmäßig Webseite besuchen! http://www.is.inf.uni-due.de/courses/db_ws14/ Kommunikation Korrektur der Übungsabgaben

Mehr

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker

Kinderuni November 2012: Regine Bolter und Karl-Heinz Weidmann beide Informatiker Kinderuni November 2012: 100 Jahre Alan Turing Regine Bolter und Karl-Heinz Weidmann beide Informatiker Wir machen heute eine Kinderuni-Vorlesung über Computer, ohne einen Computer zu verwenden! 100 Jahre

Mehr

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Theoretische Informatik: Berechenbarkeit und Formale Sprachen Theoretische Informatik: Berechenbarkeit und Formale Sprachen Prof. Dr. F. Otto Fachbereich Elektrotechnik/Informatik, Universität Kassel 34109 Kassel, Germany E-mail: otto@theory.informatik.uni-kassel.de

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Mathematik der Enigma

Die Mathematik der Enigma Die Mathematik der Enigma Maturaarbeit am Gymnasium Kirschgarten Basel auf Basis der Abschlussarbeit an der Rudolf Steiner Schule Basel Jérôme Dohrau unter der Betreuung von Prof. Dr. Hanspeter Kraft 18.

Mehr

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz

Facharbeit. Die Enigma. Thema: Malte Weiß. Mittwoch, 14. März Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Malte Weiß Mittwoch, 14. März 2001 Stufe 12, Jahrgang 2000/01 Informatik GK: Herr Wirtz Vinzenz-Pallotti-Kolleg 53359 Rheinbach Facharbeit Thema: Die Enigma Inhaltsverzeichnis Vorwort 1 Die Chiffrierscheibe

Mehr

2.Vorlesung Grundlagen der Informatik

2.Vorlesung Grundlagen der Informatik Christian Baun 2.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/16 2.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Ablauf der Lehrveranstaltung Informatik 1

Ablauf der Lehrveranstaltung Informatik 1 Ablauf der Lehrveranstaltung Informatik 1 Webseiten Webseite der Lehrveranstaltung / Forum zur Lehrveranstaltung (Diskussion und Ankündigungen) https://forum-ps.informatik.uni-tuebingen.de Übersicht über

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Kapitel -1 Organisatorisches

Kapitel -1 Organisatorisches Kapitel -1 Organisatorisches 1 Das Team Dozent: Prof. Dr. Friedrich Eisenbrand Übungsbetrieb: Dr. Kai Gehrs Tutoren Hans Biebinger Christian Heinemann Reiner Hermann Christian Michalke Thomas Rothvoß Alexander

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Lineare Algebra I (WS 12/13)

Lineare Algebra I (WS 12/13) Lineare Algebra I (WS 12/13) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke, Universität Augsburg 15.10.2013 Alexander Lytchak 1 / 14 Organisation Alle wichtigen organisatorischen Information

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Mittwochs 16.00 18.00 Uhr Gebäude 101 HS 00-036 Informationen zur Vorlesung,

Mehr

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik Wie geheim ist eine Geheimschrift Joachim Rosenthal Institut für Mathematik Page 1 21. November 2012 Vortragsübersicht: 1. Wo werden Geheimschriften (Kryptographie) verwendet 2. Caesar Chiffriersysteme

Mehr

Informatik-Studiengänge an der Universität zu Lübeck

Informatik-Studiengänge an der Universität zu Lübeck Informatik-Studiengänge an der Universität zu Lübeck Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Gliederung Wie sollten

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Informatik I Felix Friedrich

Informatik I Felix Friedrich 1 Informatik I Felix Friedrich Vorlesung am D-ITET der ETH Zürich HS 2014 W i l l k o m m e n 2 zur Vorlesung Informatik I! am ITET Department der ETH Zürich. Ort und Zeit: Mittwoch 8:15-10:00, ETF E1.

Mehr

Softwareentwicklungspraktikum Nebenfach

Softwareentwicklungspraktikum Nebenfach Softwareentwicklungspraktikum Nebenfach Stephan Barth, Steffen Jost, Ulrich Schöpp Ludwig-Maximilians-Universität München WS 2016/2017 Organisatorisches Personen Dozenten Stephan Barth

Mehr

Grundlagen der Programmierung II (GP 2)

Grundlagen der Programmierung II (GP 2) Grundlagen der Programmierung II (GP 2) stb@upb.de SS 2008 Wesentliche Teile des Materials dieser Vorlesung wurden mir freundlicherweise von meinen Kollegen Prof. Dr. Uwe Kastens, Prof. Dr. Gerd Szwillus

Mehr

Universität des Saarlandes

Universität des Saarlandes Universität des Saarlandes FR 6.2 Informatik Prof. Dr. Kurt Mehlhorn WiSe 2015/2016 Übungen zu Ideen der Informatik http://www.mpi-inf.mpg.de/departments/algorithms-complexity/teaching/winter15/ideen/

Mehr

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben

Die Enigma. eine Verschlüsselungseinheit, die jeden. einen Lampenfeld, das die Geheimbuchstaben Die Enigma Lange sicherte die Verschlüsselungsmaschine Enigma der deutschen Wehrmacht nachrichtendienstliche Vorteile. Als es den Alliierten gelang die als unknackbar geltende Verschlüsselung zu dechiffrieren

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Informatik I Tutorium WS 07/08

Informatik I Tutorium WS 07/08 Informatik I Tutorium WS 07/08 Vorlesung: Prof. Dr. F. Bellosa Übungsleitung: Dipl.-Inform. A. Merkel Tutorium: 12 Tutor: Jens Kehne Tutorium 1: Dienstag 30. Oktober 2007 Übersicht Tutorium Einführung:

Mehr

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes

Mehr

Perioden der Kryptographie

Perioden der Kryptographie Perioden der Kryptographie Die Papier- und Bleistift - Periode (bis ca. 1920) Die Periode der elektrisch-mechanischen Chiffriermaschinen (ca. 1920-1970) Das elektronische Zeitalter (ab ca. 1970) Die ersten

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Wie melde ich mich zu meinen Klausuren an? Ein kleiner Leitfaden zur QISPOS-Anmeldung

Wie melde ich mich zu meinen Klausuren an? Ein kleiner Leitfaden zur QISPOS-Anmeldung Wie melde ich mich zu meinen Klausuren an? Ein kleiner Leitfaden zur QISPOS-Anmeldung Wer am Fachbereich Mathematik und Informatik eine Klausur mitschreiben und die Teilnahme an einer Veranstaltung prüfungsrechtlich

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Logik und diskrete Strukturen

Logik und diskrete Strukturen Prof. Dr. Institut für Informatik Abteilung I Wintersemester 2012/13 Organisatorisches Vorlesung Dienstag und Donnerstag 10:15 11:45 Uhr (HS 1) und 12:30 14:00 Uhr (HS 2) Vorlesung am Vormittag = Vorlesung

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Einführung in die Praktische Informatik WS 09/10

Einführung in die Praktische Informatik WS 09/10 Einführung in die Praktische Informatik WS 09/10 Prof. Dr. Christian Sengstock Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://dbs.ifi.uni-heidelberg.de sengstock@informatik.uni-heidelberg.de

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Organisatorisches. Dr. Tobias Ley WS 2009/10

Organisatorisches. Dr. Tobias Ley WS 2009/10 Allgemeine Psychologie I Organisatorisches Dr. Tobias Ley WS 2009/10 Was finde ich wo? Uni Graz Online https://online.uni-graz.at Anmeldung zur Prüfung, Noten WebCT Lernplattform http://xanthippe.edu.uni-graz.atedu

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Kontakt. Programmierkurs. Webseite. Ziel des Kurses

Kontakt. Programmierkurs. Webseite. Ziel des Kurses Kontakt Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln WS 07/08 Vorlesung: Mittwochs 14:00-16:00 Uhr Hörsaal I der Physik Sprechstunde: nach Vereinbarung Weyertal 80 Dachgeschoss

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Technische Information

Technische Information Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Einführung in die Programmierung WS 2014/15. Übungsblatt 0: Einführung

Einführung in die Programmierung WS 2014/15. Übungsblatt 0: Einführung Ludwig-Maximilians-Universität München München, 7.10.2014 Department,,Institut für Informatik PD. Dr. Peer Kröger Dr. Andreas Züfle, Daniel Kaltenthaler, Klaus Schmid Einführung in die Programmierung WS

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Anwesenheit bei den Übungen. Aktive Teilnahme an den Übungen (Vorrechnen) Benotete Klausur am 4. April 2007, Uhr

Anwesenheit bei den Übungen. Aktive Teilnahme an den Übungen (Vorrechnen) Benotete Klausur am 4. April 2007, Uhr Vorlesung Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Zeit und Ort: Di+Do 11.00 13.00 Uhr, Gebäude 101, HS 026 Dozent: Prof. Dr. Wolfram Burgard

Mehr

Mathematik I für Maschinenbau etc.

Mathematik I für Maschinenbau etc. Mathematik I für Maschinenbau etc. Michael Joswig Assistenz: 1 Organisation 2 Klausur 3 Mathematik Katja Kulas Dr. Sören Kraußhar WS 2010/2011 Joswig 1 Persönliche Vorstellung Prof. Dr. Michael Joswig

Mehr

Netzsicherheit SS 2006 NS-1 1

Netzsicherheit SS 2006 NS-1 1 Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

(Wirtschafts-)Informatik. Info-Veranstaltung zum Hauptstudium

(Wirtschafts-)Informatik. Info-Veranstaltung zum Hauptstudium (Wirtschafts-)Informatik Info-Veranstaltung zum Hauptstudium Prüfungsgebiete Informatik I Praktische/Angewandte Informatik Informatik II Theoretische/Technische Informatik Vertiefungsgebiet (z.b. Verteilte

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung PD Dr. Peer Kröger, Dr. Andreas Züfle, Daniel Kaltenthaler, Klaus Schmid Ludwig-Maximilians-Universität München, Institut für Informatik, LFE Datenbanksysteme Wintersemester

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Tutorium 5 - Programmieren

Tutorium 5 - Programmieren Tutorium 5 - Programmieren Stud. Grischa Liebel Uni Karlsruhe (TH) Tutorium Nr.1 1 Einleitung 2 Organisatorisches 3 Praktomat 4 VPN Stud. Grischa Liebel (Uni Karlsruhe (TH)) c 2008 by Grischa Liebel Tutorium

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Logik für Informatiker

Logik für Informatiker Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Fachbereich Informatik und Medien

Fachbereich Informatik und Medien Fachbereich Informatik und Medien Studiengang Bachelor Medieninformatik Erstsemesterinfo WS 2016/17 Übersicht Ansprechpersonen im Studiengang Aufbau des Studiengangs Stundenpläne Belegen von Modulen Beuth

Mehr