Angewandte IT-Sicherheit at Universität Erlangen-Nürnberg

Flashcards and summaries for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Was ist der Unterschied zwischen Daten und Informationen?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Was sin die großen Angriffsziele in der Softwaresicherheit?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Wie funktioniert digitale Bezahlung?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Wie lässt sich der Homomorphismus von RSA positiv einsetzen?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Wodurch wird der Angriff von Davida auf RSA möglich?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Wie funktioniert der Angriff von Davida (RSA)?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Wie wird RSA verwendet?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Sag etwas zur Sicherheit von RSA.

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Was ist ein „Message Authentication Code“ (MAC) und was hat er mit Authentifikation zu tun?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Der kleine Satz von Fermat ist sehr wichtig bei RSA. Wie lautet er?

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Welche Sicherheitsklassen kryptographischer Systeme gibt es? Von unsicher nach sicher!

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Was bedeutet informationstheoretisch sicher?

Your peers in the course Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg on StudySmarter:

Angewandte IT-Sicherheit

Was ist der Unterschied zwischen Daten und Informationen?

Daten sind Bits auf der Festplatte, 

Informationen sind Interpretationen dieser Daten 

Angewandte IT-Sicherheit

Was sin die großen Angriffsziele in der Softwaresicherheit?
1. Eigenen Code mit möglichst hohen Rechten ausführen, möglichst remote
2. Dateien kopieren, Programm zum Absturz bringen

Angewandte IT-Sicherheit

Wie funktioniert digitale Bezahlung?
– Bank hat Schlüsselpaar (s, t) speziell zur Generierung von 5 € (Signierschlüssel s, Testschlüssel t, t öffentlich)
– Alice generiert Zufallszahlen r, v (r um anonym zu bleiben, v um später Echtheit zu checken)
– w sei v**v (v=123 -> w = 123123)
– Alice schickt r^t*w an die Bank
– Bank signiert r^t*w mit s, antwortet also mit r*w^s
– Alice multipliziert mit r^-1 und erhält w^s
– Firma A rechnet) (w^s)^t und erhält w. Anhand der Struktur ist zu erkennen, dass das Geld echt ist.

Angewandte IT-Sicherheit

Wie lässt sich der Homomorphismus von RSA positiv einsetzen?
– Ich lasse mir (m*r^t) von Ihnen signieren
– Sie signieren mit Ihrem Signierschlüsel s: (m*r^t)^s = m^s*r
– Ich teile durch r und erhalte schließlich m^s

Angewandte IT-Sicherheit

Wodurch wird der Angriff von Davida auf RSA möglich?
Dadurch, das RSA ein Homomorphismus ist.

Angewandte IT-Sicherheit

Wie funktioniert der Angriff von Davida (RSA)?
– Angreifer fängt Nachricht c(x) = x^c von Alice an Bob ab
– Angreifer überlegt sich y und errechnet daraus y^c (c ist bekannt)
– Angreifer schickt x^c*y^c an Bob
– Bob erhält sinnlose Nachricht x*y, antwortet dann auf sie (also ursprüngliche Nachricht inklusive): x*y
– Angreifer fängt die Nachricht ab, teilt durch y und bekommt x raus.

Angewandte IT-Sicherheit

Wie wird RSA verwendet?
– Als asymmetrisches Kyptosystem
– Als digitales Signatursystem (c->t, d->s) aber naiv und unsicher!

Angewandte IT-Sicherheit

Sag etwas zur Sicherheit von RSA.
– Zerlegung der Zahl in ihre Primfaktoren (=Faktorisierung) ist sehr problematisch
– Challenge von RSA (1991) für RSA-2048 wurde abgebrochen, 2007 ging RSA-1039
–> RSA ist sehr sicher!

Angewandte IT-Sicherheit

Was ist ein „Message Authentication Code“ (MAC) und was hat er mit Authentifikation zu tun?
Kann dazu dienen die Integrität von Daten und Identität von Person zu ermitteln. Hash von Daten + geheimer Schlüssel verschicken von Daten + Hash -> Überprüfen ob sich an den Daten / an der Identität etwas geändert hat.

Angewandte IT-Sicherheit

Der kleine Satz von Fermat ist sehr wichtig bei RSA. Wie lautet er?
Sei p eine Primzahl und sei a ganze Zahl aus der Menge {0,…,p-1), so gilt

a^p = a mod p.

Angewandte IT-Sicherheit

Welche Sicherheitsklassen kryptographischer Systeme gibt es? Von unsicher nach sicher!
– geheim gehalten
– wenig untersucht
– wohl untersucht (RSA, DES, AES)
– kryptographisch stark
– informationstheoretisch sicher

Angewandte IT-Sicherheit

Was bedeutet informationstheoretisch sicher?

Hinter jedem Schlüsseltext S kann jeder Klartext x gleich gut verborgen sein

Sign up for free to see all flashcards and summaries for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program Computer Science at the Universität Erlangen-Nürnberg there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Universität Erlangen-Nürnberg overview page

Systemprogrammierung

Parallele und Funktionale Programmierung

Rechnerkommunikation

Algorithmen und Datenstrukturen

Mathematik C1

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for Angewandte IT-Sicherheit at the Universität Erlangen-Nürnberg or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards

How it works

Top-Image

Get a learning plan

Prepare for all of your exams in time. StudySmarter creates your individual learning plan, tailored to your study type and preferences.

Top-Image

Create flashcards

Create flashcards within seconds with the help of efficient screenshot and marking features. Maximize your comprehension with our intelligent StudySmarter Trainer.

Top-Image

Create summaries

Highlight the most important passages in your learning materials and StudySmarter will create a summary for you. No additional effort required.

Top-Image

Study alone or in a group

StudySmarter automatically finds you a study group. Share flashcards and summaries with your fellow students and get answers to your questions.

Top-Image

Statistics and feedback

Always keep track of your study progress. StudySmarter shows you exactly what you have achieved and what you need to review to achieve your dream grades.

1

Learning Plan

2

Flashcards

3

Summaries

4

Teamwork

5

Feedback