INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

Ähnliche Dokumente
INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Technische Informatik II. Hauptklausur am

o Vollzeitstudent o Teilzeitstudent o Zweithörer o Gasthörer o Bachelor o Lehramt o... Aufgabe Summe Betreuer:

Bitte hier unbedingt Matrikelnummer und Adresse eintragen, sonst keine Bearbeitung möglich. Aufgabe Summe

Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013

WS 2009/10. Diskrete Strukturen

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT

Klausuren zu Kurs 1618 im SS Liebe Fernstudentin, lieber Fernstudent,

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT

Einladung zur Klausur

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Bitte hier unbedingt Matrikelnummer und Adresse eintragen, sonst keine Bearbeitung möglich Einführung in die imperative Programmierung

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Einladung zur Klausur

Klausur Elektronische Schaltungen

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden

Fachhochschule Südwestfalen Prof. Dr.-Ing. G. Klinge Prof. Dr.rer.nat. W. Rohde

Kryptographie. Nachricht

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT

Klausur Elektronische Schaltungen

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

22. Februar 2003 von bis Uhr

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

El Gamal Verschlüsselung und seine Anwendungen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

INF. Fachbereich Informatik. FERNUNIVERSITÄT D Hagen Technische Informatik II. Hauptklausur am

F E R N U N I V E R S I T Ä T

FernUniversität -Gesamthochschule- in Hagen

Prüfungsklausur Digitale Signalverarbeitung Ergebnis der Klausur

PRIMZAHLEN PATRICK WEGENER

Musterlösungen zur Hauptklausur Kurs Sicherheit im Internet I vom

FernUniversität in Hagen September 2016 Fakultät für Wirtschaftswissenschaft

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009

Prüfungsklausur Entwicklungswerkzeuge und Software-Architektur Ergebnis der Klausur

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

4 Kryptologie. Übersicht

Fakultät für Wirtschaftswissenschaft

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Hinweise zur Bearbeitung der Klausur zum Kurs Einführung in die imperative Programmierung

Klausur: Ökonomische Theorie der Politik Termin: Prüfer: Univ.-Prof. Dr. J. Grosser. Maximale Punktzahl. Summe 100.

Übungen zur Vorlesung Systemsicherheit

Denn es geh t um ihr Geld: Kryptographie

Einführung in die asymmetrische Kryptographie

Klausur: Ökonomische Theorie der Politik Termin: Prüfer: Univ.-Prof. Dr. J. Grosser. Maximale Punktzahl. Summe 100.

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

n ϕ n

Wintersemester 2010/2011 Hinweise zur Bearbeitung der Klausur zum Kurs 1613 Einführung in die imperative Programmierung

Analysis 1 Informationsblatt zur Klausur

FernUniversität in Hagen Februar 2016 Fakultät für Wirtschaftswissenschaft

Netzwerktechnologien 3 VO

Sicherheit im Internet

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Modulklausur Konstruktion und Analyse ökonomischer Modelle

Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1)

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

EDI Kommunikationsprofil. Version 2.1

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

11. Das RSA Verfahren

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Fachprüfung AI / TI / MI Mathematik 1 Prof. Dr. Wolfgang Konen, Dr. A. Schmitter FH Köln, Institut für Informatik

Aufgabe I II III Gesamt Maximale Punktzahl Erreichte Punktzahl

Hintergründe zur Kryptographie

Klausur: Grundlagen der Internationalen Wirtschaftsbeziehungen. Modul: Termin: , 14:00 16:00 Uhr

Merkblatt zu den Modulabschlussklausuren des Masterstudiengangs Anwaltsrecht und Anwaltspraxis :

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Einführung in PGP/GPG Mailverschlüsselung

Name:... Vorname:... Matr.-Nr.:... Studiengang:...

FernUniversität in Hagen März 2017 Fakultät für Wirtschaftswissenschaft

Datenstrukturen und Algorithmen 2. Klausur SS 2001

Klausur. Betriebssysteme SS 2007

Übungsklausur WS 13/14

F E R N U N I V E R S I T Ä T

Klausur Algorithmen und Datenstrukturen II 10. August 2015

Name: Vorname: Unterschrift:

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

F E R N U N I V E R S I T Ä T

Public Key Kryptographie

Wolfgang Goethe-Universität

AUFGABEN. Klausur: Modul Planen mit mathematischen Modellen. Termin:

Klausur Mathematik 2

Aufgabe Punkte

Klausur Mathematik 1

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016

Bibliografische Informationen digitalisiert durch

Modulklausur Konstruktion und Analyse ökonomischer Modelle

Einführung in die Kryptographie - Multiple Choice Quiz

Klausur»Elektronische Schaltungen I/II« Ergebnis der Klausur

Klausur Mathematik 2

Lösung zur Klausur zu Krypographie Sommersemester 2005

Wiederholung: Informationssicherheit Ziele

F E R N U N I V E R S I T Ä T

Transkript:

FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent Berlin Teilzeitstudent Bochum Zweithörer Frankfurt Gasthörer Hamburg Bachelor Karlsruhe Zutreffendes Lehramt Kassel unbedingt ankreuzen!............. Köln München Bregenz Wien _............. Aufgabe 1 2 3 4 5 6 Summe erreichbare Punktzahl 7 17 15 19 13 29 100 bearbeitet erreichte Punktzahl Note: Hagen, den Betreuer: 2003 FernUniversität in Hagen

Fachbereich Informatik Lehrgebiet Technische Informatik II Prof. Dr. J. Keller D - 58084 Hagen, den 20.09.2003 Bescheinigung zur Vorlage beim Finanzamt Herr/Frau geb. am, Matr.-Nr.:, hat am 20.09.2003 von 10:00-13:00 Uhr an der Hauptklausur zum Kurs 1866 Sicherheit im Internet in teilgenommen. (Siegel) (Prof. Dr. J. Keller) Leistungsnachweis / Zertifikat Fachbereich Informatik Lehrgebiet Technische Informatik II Prof. Dr. J. Keller D - 58084 Hagen, den 20.09.2003 Herr/Frau geb. am, Matr.-Nr.:, hat im SS 2003 m i t E r f o l g an der Klausur zum Kurs 1866 Sicherheit im Internet teilgenommen. Note: (Siegel) (Prof. Dr. J. Keller)

Hinweise zur Hauptklausur des Kurses 1866 am 20.09.2003 - Die Klausurdauer beträgt: drei Stunden (10.00 bis 13.00 Uhr) - Es sind keine Hilfsmittel erlaubt. - Legen Sie Ihren Studenten- und Personalausweis zur Überprüfung durch die Aufsicht bereit. - Füllen Sie vor Beginn der Klausur unbedingt das Deckblatt aus - und zwar in leserlicher Druckschrift. - Füllen Sie bitte vor Inangriffnahme der Klausuraufgaben den/das Leistungsnachweis/Zertifikat leserlich aus (natürlich bis auf die Note und Unterschrift). Andernfalls wird kein Leistungsnachweis erstellt. - Die Bescheinigung für das Finanzamt ist nur mit Unterschrift und Stempel gültig. Nur vollständig ausgefüllte Bescheinigungen werden von uns abgestempelt, unterschrieben und Ihnen zugestellt. - Überprüfen Sie die Vollständigkeit der Aufgabenstellungen! Die eigentliche Klausur, d.h. die Aufgaben, umfasst 12 Seiten. - Schreiben Sie auf alle Lösungsbögen Ihren Namen und Ihre Matrikelnummer! - Tragen Sie Ihre Lösungen in die dafür vorgegebenen Felder ein. Falls Sie damit nicht auskommen, benutzen Sie bitte die Rückseite der vorhergehenden Aufgabe. Verweisen Sie in diesem Fall darauf, dass diese Rückseite beschrieben ist. - Bei Abgabe Ihrer Arbeit heften Sie bitte die ersten Seiten des übergebenen Klausurexemplares (Deckblatt, Bescheinigungen und Hinweise zur Klausur) vor Ihre Lösungsblätter. Kontrollieren Sie zum Schluß, dass Sie Ihre gesamte Arbeit geheftet abgeben. Nachträglich eingereichte Lösungen werden von uns nicht akzeptiert. - Die Korrektur der Klausur wird voraussichtlich bis Mitte Oktober 2003 erfolgt sein. Wir bitten, von vorzeitigen Nachfragen abzusehen. Bei der Bearbeitung der Klausur wünschen wir Ihnen viel Erfolg! Ihre Kursbetreuer

Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch dann nicht für Benutzer zugänglich abgespeichert sein, wenn die Passwörter durch eine Einwegfunktion verschlüsselt sind?

Aufgabe 2 (17 Punkte) a) Zeichnen Sie das Prinzip der Berechnung eines Message Authentication Codes (MAC). (10 Punkte)

b) Welches Verfahren erhält man, wenn man bei der Berechnung eines Message Authentication Code (MAC) den symmetrischen Verschlüsselungsalgorithmus gegen einen asymmetrischen Verschlüsselungsalgorithmus vertauscht? (7 Punkte)

Aufgabe 3 (15 Punkte) a) Nennen Sie 4 Maßnahmen zur Installation eines sicheren Webservers. (8 Punkte) b) Warum sollte die Anzeige von Dateien in einem Verzeichnis des Webservers abgeschaltet sein? Warum kann man argumentieren, dass diese Vorgehensweise unter die Rubrik "Security by Obscurity" fällt? (7 Punkte)

Aufgabe 4 (19 Punkte) a) Nennen Sie die Aufgaben einer Firewall. (7 Punkte)

b) Definieren Sie Paketfilter-Regeln für folgende Anforderungen: (12 Punkte) 3 interne Rechner A,B,C mit IP-Adressen 132.176.72.1,2,3 jeder Rechner darf per WWW ins Internet Nur zu Rechner A darf eine WWW-Verbindung aus dem Internet aufgebaut werden. telnet ist verboten, Nur zu Rechner C darf eine telnet-verbindung aus dem Internet aufgebaut werden Nur Rechner B darf emails senden und empfangen ftp ist verboten in beiden Richtungen

Aufgabe 5 (13 Punkte) Beschreiben Sie die Authentisierung eines Clients, der mit einem Server kommunizieren will, mittels eines Kerberos Authentication-Servers. Unterscheiden Sie dabei die Varianten mit bzw. ohne Ticket-Granting-Server.

Aufgabe 6 (29 Punkte) a) Beschreiben Sie die Tätigkeiten zur Erstellung eines Paares aus öffentlichem und geheimem Schlüssel für den RSA Algorithmus. (6 Punkte)

b) Beschreiben Sie die Berechnungen zur Ver- und Entschlüsselung mit dem RSA Algorithmus. (6 Punkte)

c) Zeigen Sie, dass die Entschlüsselung eines Textes, der mit einem privaten Schlüssel verschlüsselt wurde, mit dem dazu gehörenden öffentlichen Schlüssel möglich ist. (6 Punkte)

d) Person A hat als Primzahlen p=23 und q = 41 gewählt, sowie e=7. Person A teilt Person B ihren öffentlichen Schlüssel e, n mit. Person B verschlüsselt damit eine Nachricht M und erhält C=545. Berechnen Sie für Person A den geheimen Schlüssel d und entschlüsseln Sie C. (11 Punkte)

Hinweis: 1. Um d zu finden, suchen Sie kleine Vielfache von (p-1)(q-1), die, wenn sie um 1 erhöht werden, durch e teilbar sind. 2. Um 545 d zu rechnen, bestimmen Sie die Binärdarstellung d 8 d 7...d 0 von d und benutzen 8 i 2 di 8 i d i= 0 2 di 545 mod 545 mod 5 mod n n n = = i= 0 Hierbei gilt 2 i 545 mod n 1 923 2 400 3 633 4 857 5 795 6 215 7 18 i