IT-Sicherheit Und Kryptogrfie at Duale Hochschule Baden-Württemberg | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT-Sicherheit und Kryptogrfie Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN

Was ist Stromchiffre? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Kann beliebig langer Klartext verschlüsseln
  • Ein Schlüssel entspricht einem Seed für den Pseudozufallsgenerator 
    • Generiert Schlüssel für die Länge des Klartextes
  • Betrachtet den Klartext bitweise
    • Kombiniere Klartextbild bitweise
  • Gut für die Echtzeitübertragung geeignet

Lösung ausblenden
TESTE DEIN WISSEN

Welche Sicherheitseigenschaften hat die Hash-Funktion? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Kollisionsresistenz 
    • Es ist schwierig, zwei werte zu finden, die beide auf den selben Wert gehasht werden
  • Einwegeigenschaft
    • Es ist nicht möglich, das Urbild eines Hash zu finden. 
Lösung ausblenden
TESTE DEIN WISSEN

Welche Grundlagen werden für sichere Kommunikation vorausgesetzt?

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentisierung
    Nachweis einer Identität (Personalausweis)
  • Authentifizierung
    Vorgang zur Überprüfung der Echtheit einer behaupteten Authentisierung (Türsteher kontrolliert Personalausweis)
  • Autorisierung
    Zuordnung von Rechten zu Identität (Prüfung ob VIP)
Lösung ausblenden
TESTE DEIN WISSEN

Was ist AES und wie funktioniert es?

Lösung anzeigen
TESTE DEIN WISSEN

Advanced Encryption Standard

Symmetrisches Verschlüsselungsverfahren mit Blockchiffre

--> Taten werden immer im Block verschlüsselt, ist der Datensatz kürzer, muss er aufgefüllt werden


  • Effizient und einfach Realisierbar
  • Robust gegen bekannte Methoden der Kryptoanalyse 
  • Patentfrei und kostenlos
  • Vielseitig eingesetzt
    • HTTP/s
    • SSH/SFTP
    • 7-Zip / Skype 


Vorgehen:

Je nach Verschlüsselung wird ein Block aufgebaut:

  • 128Bit = Block aus 4x4 mit 8 Bit pro Zelle
  • 256Bit = Block aus 4x8 mit 8 Bit pro Zelle


Verschlüsselung besteht aus mehreren Runden:

  1. Substitute Bytes
  2. Shift Rows
  3. Mix Columns
  4. Key Addition


Entschlüsselung:

  1. Rundenschlüssel Subtrahieren (XOR)
  2. Mix Columns mit invertierter Matrix
  3. Shift Rows in entgegengesetzter Richtung
  4. Substitution mit Umkehrfunktion
Lösung ausblenden
TESTE DEIN WISSEN

Was bedeutet Authentisierung?

Lösung anzeigen
TESTE DEIN WISSEN

Erbringen eines Nachweises der Identität. Bsp. Personalausweis


Wie kann man authentisieren?

  • Geheimes Wissen (Passwort oder PIN)
  • Geheimer Gegenstand oder Besitz (Chipkarte, E-Mail-Adresse, Sicherheit-Token)
  • Biometrische Charakteristika oder Inhärenz (Fingerabdruck, Iris-Scanner, Gesichtserkennung)
Lösung ausblenden
TESTE DEIN WISSEN

Was besagt das Kerckhoffsche Prinzip?

Lösung anzeigen
TESTE DEIN WISSEN

Die Sicherheit eines Systems darf nicht von der Geheimhaltung eines Algorithmus bestehen, sondern muss von der Geheimhaltung des Schlüssels abhängen

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Grundlagen der sicheren Kommunikation? 

Lösung anzeigen
TESTE DEIN WISSEN
  • Authentisierung
  • Authentifizierung
  • Autorisierung 
  • Geheimhaltung
Lösung ausblenden
TESTE DEIN WISSEN

Welche Erlaubnistatbestände gibt es trotz dem allgemeinen Verbot der Datenverarbeitung

Lösung anzeigen
TESTE DEIN WISSEN
  • Einwilligung
    • Grundsätzlich freiwillig
    • Muss nachweisbar sein
    • Kann jederzeit widerrufen oder eingeschränkt werden
    • Immer an bestimmten Zweck gebunden
  • Erfüllung eines Vertrags
  • Erfüllung gesetzlicher Verpflichtungen
  • Schutz lebenswichtiger Interessen
  • Im öffentlichen Interesse
  • Berechtigtes Interesse
    • Dort, wo Einwilligung nicht praktikabel ist
    • Kann ebenfalls an eine Leitung gekoppelt werden
    • Es muss eine dokumentierte Interessensabwägung gemacht werden
    • Maßstab ist, wie glaubhaft die Abwägung ist und die bisherige Rechtsprechung war 
Lösung ausblenden
TESTE DEIN WISSEN

Was ist die Hashfunktion?

Lösung anzeigen
TESTE DEIN WISSEN

Abbildung einer großen, möglicherweise unbeschränkten Menge, auf eine kleinere Menge

Lösung ausblenden
TESTE DEIN WISSEN

Wofür verwendet man Hash-Verfahren?

Lösung anzeigen
TESTE DEIN WISSEN
  • Digitale Signatur
  • Passwörter speichern 
  • Prüfziffern
Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Bausteine der Geheimhaltung?

Lösung anzeigen
TESTE DEIN WISSEN
  • Geheimhaltung
    • Verhindert das abhören und Abändern von Nachrichten durch Dritte
  • Steganographie
    • Kunst, die Informationen in anderen Informationen zu verstecken. Ziel: Existenz einer Nachricht geheim halten.
  • Kryptografie
    • Wissenschaft der Verschlüsselung von Informationen. Ziel ist eine Unlesbarkeit der Nachricht durch Chiffrieren für Dritte
Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen Safety und Security?

Lösung anzeigen
TESTE DEIN WISSEN

Safety:

  • Schützen von schützenswerten Gütern und Gefahren
    • Verhindern von Schäden
    • Gefährdung von "wohlwollenden Angreifern"
  • Ist-Funktionalität von Komponenten stimmt mit Soll-Funktionalität überein


(Information-)Security

  • Sicherheit vor Angriffen
  • Bedrohung durch "böswillige Angreifer"
  • Schützen von Informationen
Lösung ausblenden
  • 341076 Karteikarten
  • 5602 Studierende
  • 222 Lernmaterialien

Beispielhafte Karteikarten für deinen IT-Sicherheit und Kryptogrfie Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:

Was ist Stromchiffre? 

A:
  • Kann beliebig langer Klartext verschlüsseln
  • Ein Schlüssel entspricht einem Seed für den Pseudozufallsgenerator 
    • Generiert Schlüssel für die Länge des Klartextes
  • Betrachtet den Klartext bitweise
    • Kombiniere Klartextbild bitweise
  • Gut für die Echtzeitübertragung geeignet

Q:

Welche Sicherheitseigenschaften hat die Hash-Funktion? 

A:
  • Kollisionsresistenz 
    • Es ist schwierig, zwei werte zu finden, die beide auf den selben Wert gehasht werden
  • Einwegeigenschaft
    • Es ist nicht möglich, das Urbild eines Hash zu finden. 
Q:

Welche Grundlagen werden für sichere Kommunikation vorausgesetzt?

A:
  • Authentisierung
    Nachweis einer Identität (Personalausweis)
  • Authentifizierung
    Vorgang zur Überprüfung der Echtheit einer behaupteten Authentisierung (Türsteher kontrolliert Personalausweis)
  • Autorisierung
    Zuordnung von Rechten zu Identität (Prüfung ob VIP)
Q:

Was ist AES und wie funktioniert es?

A:

Advanced Encryption Standard

Symmetrisches Verschlüsselungsverfahren mit Blockchiffre

--> Taten werden immer im Block verschlüsselt, ist der Datensatz kürzer, muss er aufgefüllt werden


  • Effizient und einfach Realisierbar
  • Robust gegen bekannte Methoden der Kryptoanalyse 
  • Patentfrei und kostenlos
  • Vielseitig eingesetzt
    • HTTP/s
    • SSH/SFTP
    • 7-Zip / Skype 


Vorgehen:

Je nach Verschlüsselung wird ein Block aufgebaut:

  • 128Bit = Block aus 4x4 mit 8 Bit pro Zelle
  • 256Bit = Block aus 4x8 mit 8 Bit pro Zelle


Verschlüsselung besteht aus mehreren Runden:

  1. Substitute Bytes
  2. Shift Rows
  3. Mix Columns
  4. Key Addition


Entschlüsselung:

  1. Rundenschlüssel Subtrahieren (XOR)
  2. Mix Columns mit invertierter Matrix
  3. Shift Rows in entgegengesetzter Richtung
  4. Substitution mit Umkehrfunktion
Q:

Was bedeutet Authentisierung?

A:

Erbringen eines Nachweises der Identität. Bsp. Personalausweis


Wie kann man authentisieren?

  • Geheimes Wissen (Passwort oder PIN)
  • Geheimer Gegenstand oder Besitz (Chipkarte, E-Mail-Adresse, Sicherheit-Token)
  • Biometrische Charakteristika oder Inhärenz (Fingerabdruck, Iris-Scanner, Gesichtserkennung)
Mehr Karteikarten anzeigen
Q:

Was besagt das Kerckhoffsche Prinzip?

A:

Die Sicherheit eines Systems darf nicht von der Geheimhaltung eines Algorithmus bestehen, sondern muss von der Geheimhaltung des Schlüssels abhängen

Q:

Was sind die Grundlagen der sicheren Kommunikation? 

A:
  • Authentisierung
  • Authentifizierung
  • Autorisierung 
  • Geheimhaltung
Q:

Welche Erlaubnistatbestände gibt es trotz dem allgemeinen Verbot der Datenverarbeitung

A:
  • Einwilligung
    • Grundsätzlich freiwillig
    • Muss nachweisbar sein
    • Kann jederzeit widerrufen oder eingeschränkt werden
    • Immer an bestimmten Zweck gebunden
  • Erfüllung eines Vertrags
  • Erfüllung gesetzlicher Verpflichtungen
  • Schutz lebenswichtiger Interessen
  • Im öffentlichen Interesse
  • Berechtigtes Interesse
    • Dort, wo Einwilligung nicht praktikabel ist
    • Kann ebenfalls an eine Leitung gekoppelt werden
    • Es muss eine dokumentierte Interessensabwägung gemacht werden
    • Maßstab ist, wie glaubhaft die Abwägung ist und die bisherige Rechtsprechung war 
Q:

Was ist die Hashfunktion?

A:

Abbildung einer großen, möglicherweise unbeschränkten Menge, auf eine kleinere Menge

Q:

Wofür verwendet man Hash-Verfahren?

A:
  • Digitale Signatur
  • Passwörter speichern 
  • Prüfziffern
Q:

Was sind die Bausteine der Geheimhaltung?

A:
  • Geheimhaltung
    • Verhindert das abhören und Abändern von Nachrichten durch Dritte
  • Steganographie
    • Kunst, die Informationen in anderen Informationen zu verstecken. Ziel: Existenz einer Nachricht geheim halten.
  • Kryptografie
    • Wissenschaft der Verschlüsselung von Informationen. Ziel ist eine Unlesbarkeit der Nachricht durch Chiffrieren für Dritte
Q:

Was ist der Unterschied zwischen Safety und Security?

A:

Safety:

  • Schützen von schützenswerten Gütern und Gefahren
    • Verhindern von Schäden
    • Gefährdung von "wohlwollenden Angreifern"
  • Ist-Funktionalität von Komponenten stimmt mit Soll-Funktionalität überein


(Information-)Security

  • Sicherheit vor Angriffen
  • Bedrohung durch "böswillige Angreifer"
  • Schützen von Informationen
IT-Sicherheit und Kryptogrfie

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg

Für deinen Studiengang IT-Sicherheit und Kryptogrfie an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT-Sicherheit und Kryptogrfie Kurse im gesamten StudySmarter Universum

IT-Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs
IT Sicherheit

Duale Hochschule Baden-Württemberg

Zum Kurs
IT Sicherheit

Hochschule Darmstadt

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT-Sicherheit und Kryptogrfie
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT-Sicherheit und Kryptogrfie