Embedded Security an der Duale Hochschule Baden-Württemberg | Karteikarten & Zusammenfassungen

Lernmaterialien für Embedded Security an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Embedded Security Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN
Welche 3 Anforderungen sollte ein Hash-Algorithmus erfüllen?
Lösung anzeigen
TESTE DEIN WISSEN
First Preimaege Resistance 
-> praktisch keine Nachricht findbar, die bestimmten Hash liefert

schwache Kollisionsresistenz
-> gegeben bekannte Nachricht M, gesucht Nachricht M‘ sodass gilt H(M‘) = H(M)

Starke Kollisionsresistenz
Geg. Beliebig Nachr. M, gesucht Nachricht M‘ sodass gilt H(M‘) = H(M)
Lösung ausblenden
TESTE DEIN WISSEN
Was ist schwache Kollisionsresistenz?
Lösung anzeigen
TESTE DEIN WISSEN
Für gegebene Nachricht kann praktisch keine unterschiedliche Nachricht gefunden werden, die den selben Hash liefert.
Lösung ausblenden
TESTE DEIN WISSEN
Wie wirkt sich das Geburtstagsparadoxon in Bezug auf die kryptographische Sicherheit von Hashes aus ?
Lösung anzeigen
TESTE DEIN WISSEN
Es reduziert sich die Anzahl der notwendigen Probierversuche um die Quadratwurzel.
Lösung ausblenden
TESTE DEIN WISSEN
Nenne 3 unterschiedliche Anwendungen für Hashes.
Lösung anzeigen
TESTE DEIN WISSEN
Passwort
DBMS
Digitale Unterschrift 
Lösung ausblenden
TESTE DEIN WISSEN
Warum eignen sich Hashes nur bedingt zur Integritätssicherung?
Lösung anzeigen
TESTE DEIN WISSEN
Man-in-the-middle: jeder kann Datei ändern & Hash neu berechnen.
Lösung ausblenden
TESTE DEIN WISSEN
Wie können Hashes trotzdem zur Integritätssicherung genutzt werden?
Lösung anzeigen
TESTE DEIN WISSEN
MAC
Lösung ausblenden
TESTE DEIN WISSEN
Was ist der Unterschied zwischen einem MAC und einem Hash?
Lösung anzeigen
TESTE DEIN WISSEN
MAC = f(Nachricht, Schlüssel)
Hash = f(Nachricht)
Lösung ausblenden
TESTE DEIN WISSEN
Was ist der Zweck einer Kompressionsfunktion?
Lösung anzeigen
TESTE DEIN WISSEN
Bilder größerer Datenmenge konstanten Unfangs auf kleinere Datenmengen ab
-> Kollisionssicher
Lösung ausblenden
TESTE DEIN WISSEN
Nenne 3 verbreitete Hash-Algorithmen.
Lösung anzeigen
TESTE DEIN WISSEN
MD2
MD4
MD5
Lösung ausblenden
TESTE DEIN WISSEN
Welcher Hash-Algorithmus gilt als kryptografisch sicher ?
Lösung anzeigen
TESTE DEIN WISSEN
MD5
Lösung ausblenden
TESTE DEIN WISSEN
Wie funktioniert eine Benutzerauthentifizierung mit Hilfe von Hashes?
Was ist der Vorteil dabei?
Lösung anzeigen
TESTE DEIN WISSEN
Authentifizierung durch Passwort erfordert Vergleich des eingegebenen Passworts mit Liste gültiger Passwörter.
Vorteil: Vergleich Hashes
Lösung ausblenden
TESTE DEIN WISSEN
Was ist ein Hash?
Lösung anzeigen
TESTE DEIN WISSEN
Streuwertfunktion, die aus beliebigen x-Daten beschränkten Umfang von y-Daten erzeugt
-> y = h(x)
Lösung ausblenden
  • 152229 Karteikarten
  • 3126 Studierende
  • 202 Lernmaterialien

Beispielhafte Karteikarten für deinen Embedded Security Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:
Welche 3 Anforderungen sollte ein Hash-Algorithmus erfüllen?
A:
First Preimaege Resistance 
-> praktisch keine Nachricht findbar, die bestimmten Hash liefert

schwache Kollisionsresistenz
-> gegeben bekannte Nachricht M, gesucht Nachricht M‘ sodass gilt H(M‘) = H(M)

Starke Kollisionsresistenz
Geg. Beliebig Nachr. M, gesucht Nachricht M‘ sodass gilt H(M‘) = H(M)
Q:
Was ist schwache Kollisionsresistenz?
A:
Für gegebene Nachricht kann praktisch keine unterschiedliche Nachricht gefunden werden, die den selben Hash liefert.
Q:
Wie wirkt sich das Geburtstagsparadoxon in Bezug auf die kryptographische Sicherheit von Hashes aus ?
A:
Es reduziert sich die Anzahl der notwendigen Probierversuche um die Quadratwurzel.
Q:
Nenne 3 unterschiedliche Anwendungen für Hashes.
A:
Passwort
DBMS
Digitale Unterschrift 
Q:
Warum eignen sich Hashes nur bedingt zur Integritätssicherung?
A:
Man-in-the-middle: jeder kann Datei ändern & Hash neu berechnen.
Mehr Karteikarten anzeigen
Q:
Wie können Hashes trotzdem zur Integritätssicherung genutzt werden?
A:
MAC
Q:
Was ist der Unterschied zwischen einem MAC und einem Hash?
A:
MAC = f(Nachricht, Schlüssel)
Hash = f(Nachricht)
Q:
Was ist der Zweck einer Kompressionsfunktion?
A:
Bilder größerer Datenmenge konstanten Unfangs auf kleinere Datenmengen ab
-> Kollisionssicher
Q:
Nenne 3 verbreitete Hash-Algorithmen.
A:
MD2
MD4
MD5
Q:
Welcher Hash-Algorithmus gilt als kryptografisch sicher ?
A:
MD5
Q:
Wie funktioniert eine Benutzerauthentifizierung mit Hilfe von Hashes?
Was ist der Vorteil dabei?
A:
Authentifizierung durch Passwort erfordert Vergleich des eingegebenen Passworts mit Liste gültiger Passwörter.
Vorteil: Vergleich Hashes
Q:
Was ist ein Hash?
A:
Streuwertfunktion, die aus beliebigen x-Daten beschränkten Umfang von y-Daten erzeugt
-> y = h(x)
Embedded Security

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Embedded Security an der Duale Hochschule Baden-Württemberg

Für deinen Studiengang Embedded Security an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Embedded Security Kurse im gesamten StudySmarter Universum

Security 2

Hochschule Furtwangen

Zum Kurs
Embedded

Hochschule für Gestaltung Offenbach

Zum Kurs
Security

Hochschule RheinMain

Zum Kurs
IT Security

Hochschule Albstadt-Sigmaringen

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Embedded Security
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Embedded Security