an der Hochschule Bremen | Karteikarten & Zusammenfassungen

Lernmaterialien für Rechnernetze 2 an der Hochschule Bremen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Rechnernetze 2 Kurs an der Hochschule Bremen zu.

TESTE DEIN WISSEN

Wofür wird der Private Key eingesetzt?

Lösung anzeigen
TESTE DEIN WISSEN

Asymmetrische Verschlüsselung (Signatur)
Entschlüsselung (asymmetrische Verschlüsselung)

Lösung ausblenden
TESTE DEIN WISSEN

Für was wird der Public Key eingesetzt?

Lösung anzeigen
TESTE DEIN WISSEN

Asymmetrische Entschlüsselung (Prüfung der Signatur)
Verschlüsselung (asymmetrische Verschlüsselung)

Lösung ausblenden
TESTE DEIN WISSEN

Wann wird symmetrisch verschlüsselt?

Lösung anzeigen
TESTE DEIN WISSEN

wird bei zeitkritischen Sachen verwendet 

die Sicherheit kann durch die Schlüssellänge erhöht werden

(Nachteile : Schlüsselaustausch u Schlüsselverwaltung)

Lösung ausblenden
TESTE DEIN WISSEN

Begriffe

Identifikation - Autorisierung - Authentisierung - Integrität - Vertraulichkeit - Verbindlichkeit - Verfügbarkeit

Lösung anzeigen
TESTE DEIN WISSEN
Identifikation:

jemanden eindeutig erkennen


Autorisierung: 

Überprüfung der Berechtigung z.B. Gastzugang darf nicht ins Internet


Authentisierung:

Überprüfung der vorgegebenen Identität z.B. Passwort


Integrität:

Gewissheit über unveränderte Infos


Vertraulichkeit:

Infos nur für Empfänger lesbar


Verbindlichkeit:

Nicht-Abstreitbarkeit/ Nicht -Leubarkeit


Verfügbarkeit:

Sicherstellung der Funktionalität von Hard- und Software

Lösung ausblenden
TESTE DEIN WISSEN

Vertraulichkeit?

Lösung anzeigen
TESTE DEIN WISSEN

Nur der Empfänger, für den die Nachricht bestimmt ist, soll sie empfangen und lesen können. Wird realisiert mit Verschlüsselung.

Lösung ausblenden
TESTE DEIN WISSEN

Digitale/Elektronische Signatur

Lösung anzeigen
TESTE DEIN WISSEN

Ist ein asymmetrischer elektronischer Schlüssel, der die Identität des Benutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Absenders chiffriert und vom Empfänger mit dem öffentlichen Schlüssel gelesen (dechiffriert).

Wichtig zur Integritätssicherung.

Lösung ausblenden
TESTE DEIN WISSEN

Integrität?


Lösung anzeigen
TESTE DEIN WISSEN

Der Empfänger soll feststellen können, ob die Nachricht nach ihrer Erzeugung verändert wurde. Wird realisiert mit Hashing und Signatur.

Lösung ausblenden
TESTE DEIN WISSEN

Kollisionssicherheit?

Lösung anzeigen
TESTE DEIN WISSEN

unterschiedliche Texten darf nicht derselbe Hashwert zugeordnet sein 

Voraussetzung erfüllt --> kryptografische Hashfunktionen

Lösung ausblenden
TESTE DEIN WISSEN

Wann wird eine Asymetrische Verschlüssulung verwendet?

Lösung anzeigen
TESTE DEIN WISSEN

Bei einer zeitunkritischen Anwendung




Lösung ausblenden
TESTE DEIN WISSEN

Was sind Vorteile von IPv6?

Lösung anzeigen
TESTE DEIN WISSEN

Größerer Andressraum (128 Bit  = 2^128 = 3,4*10^32 Adresssen)

keine Klassenunterteilung (Netzt haben verschiedene Reichweiten)

Autokonfiguration der IPv6-Adressen möglich (Kein NAT nötig)

Multicast durch spezielle Adressen 

Punkt-zu-Punkt-Verschlüsselung mit IPsec

Quality of Service 

Kein DHCP im Privaten Netzwerken notwendif



Lösung ausblenden
TESTE DEIN WISSEN

Verbindlichkeit?


Lösung anzeigen
TESTE DEIN WISSEN

Der Absender/Urheber soll nicht abstreiten können, dass er auch der Absender/Urheber der Nachricht ist. Wird realisiert mit Signatur.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist bei einer Hashfunktion eine Kollision? Wozu werden Kollisionen
misbraucht?

Lösung anzeigen
TESTE DEIN WISSEN

min zwei unterschiedlichen Inputs erzeugen den selben Hashwert als
Output 


Um z.B. Passwörter oder gehaschte Schlüssel zu knacken.

Lösung ausblenden
  • 12055 Karteikarten
  • 516 Studierende
  • 20 Lernmaterialien

Beispielhafte Karteikarten für deinen Rechnernetze 2 Kurs an der Hochschule Bremen - von Kommilitonen auf StudySmarter erstellt!

Q:

Wofür wird der Private Key eingesetzt?

A:

Asymmetrische Verschlüsselung (Signatur)
Entschlüsselung (asymmetrische Verschlüsselung)

Q:

Für was wird der Public Key eingesetzt?

A:

Asymmetrische Entschlüsselung (Prüfung der Signatur)
Verschlüsselung (asymmetrische Verschlüsselung)

Q:

Wann wird symmetrisch verschlüsselt?

A:

wird bei zeitkritischen Sachen verwendet 

die Sicherheit kann durch die Schlüssellänge erhöht werden

(Nachteile : Schlüsselaustausch u Schlüsselverwaltung)

Q:

Begriffe

Identifikation - Autorisierung - Authentisierung - Integrität - Vertraulichkeit - Verbindlichkeit - Verfügbarkeit

A:
Identifikation:

jemanden eindeutig erkennen


Autorisierung: 

Überprüfung der Berechtigung z.B. Gastzugang darf nicht ins Internet


Authentisierung:

Überprüfung der vorgegebenen Identität z.B. Passwort


Integrität:

Gewissheit über unveränderte Infos


Vertraulichkeit:

Infos nur für Empfänger lesbar


Verbindlichkeit:

Nicht-Abstreitbarkeit/ Nicht -Leubarkeit


Verfügbarkeit:

Sicherstellung der Funktionalität von Hard- und Software

Q:

Vertraulichkeit?

A:

Nur der Empfänger, für den die Nachricht bestimmt ist, soll sie empfangen und lesen können. Wird realisiert mit Verschlüsselung.

Mehr Karteikarten anzeigen
Q:

Digitale/Elektronische Signatur

A:

Ist ein asymmetrischer elektronischer Schlüssel, der die Identität des Benutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Absenders chiffriert und vom Empfänger mit dem öffentlichen Schlüssel gelesen (dechiffriert).

Wichtig zur Integritätssicherung.

Q:

Integrität?


A:

Der Empfänger soll feststellen können, ob die Nachricht nach ihrer Erzeugung verändert wurde. Wird realisiert mit Hashing und Signatur.

Q:

Kollisionssicherheit?

A:

unterschiedliche Texten darf nicht derselbe Hashwert zugeordnet sein 

Voraussetzung erfüllt --> kryptografische Hashfunktionen

Q:

Wann wird eine Asymetrische Verschlüssulung verwendet?

A:

Bei einer zeitunkritischen Anwendung




Q:

Was sind Vorteile von IPv6?

A:

Größerer Andressraum (128 Bit  = 2^128 = 3,4*10^32 Adresssen)

keine Klassenunterteilung (Netzt haben verschiedene Reichweiten)

Autokonfiguration der IPv6-Adressen möglich (Kein NAT nötig)

Multicast durch spezielle Adressen 

Punkt-zu-Punkt-Verschlüsselung mit IPsec

Quality of Service 

Kein DHCP im Privaten Netzwerken notwendif



Q:

Verbindlichkeit?


A:

Der Absender/Urheber soll nicht abstreiten können, dass er auch der Absender/Urheber der Nachricht ist. Wird realisiert mit Signatur.

Q:

Was ist bei einer Hashfunktion eine Kollision? Wozu werden Kollisionen
misbraucht?

A:

min zwei unterschiedlichen Inputs erzeugen den selben Hashwert als
Output 


Um z.B. Passwörter oder gehaschte Schlüssel zu knacken.

Rechnernetze 2

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Rechnernetze 2 an der Hochschule Bremen

Für deinen Studiengang Rechnernetze 2 an der Hochschule Bremen gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Rechnernetze 2 Kurse im gesamten StudySmarter Universum

Rechnernetze

Duale Hochschule Gera-Eisenach

Zum Kurs
Rechnernetze

Hochschule der Medien Stuttgart

Zum Kurs
Rechnernetze

Hochschule für Technik, Wirtschaft und Kultur Leipzig

Zum Kurs
Rechnernetze

Universität Düsseldorf

Zum Kurs
Rechnernetze

Hochschule Trier

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Rechnernetze 2
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Rechnernetze 2