Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für SES an der Hochschule Mannheim

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen SES Kurs an der Hochschule Mannheim zu.

TESTE DEIN WISSEN

Was ist ein eingeschränkter Algorithmus?

Lösung anzeigen
TESTE DEIN WISSEN

Eingeschränkte symmetrische Algorithmen basieren auf der geheimhaltung des Algos., Jeder der den Algo kennt, kann entschlüsseln.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Kryptoanalyse?

Lösung anzeigen
TESTE DEIN WISSEN

Durch auswertung von verschlüsselten Datenpaketen Zusammenhänge zwischen Klartext und Chiffretext entdecken.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Hardwarekomponenten werden häufig der Stromverbrauchsanalyse ausgesetzt?

Lösung anzeigen
TESTE DEIN WISSEN

Smartkards:

  • Kleine Pozessoren 8 bzw 32 bit mit ROM, EEPROM, wenig RAM
  • Prozessor ist durch 8 Kontakte nach außen verbunden
  • Stromverbrauch wird über den Leser erfolgen, da sie über keine interne Stromquelle verfügen
  • Geringer Takt
  • Geschützt gegen Invasive angriffe, (Chip wird zerstört beim Entfernen der  Abschirmung)

FPGAs da diese zur Beschleunigung kryptographischer Operationen häufig eingesetzt werden.

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Nachteile eine Messung durch Elektromagnetische Abstrahlung?

Lösung anzeigen
TESTE DEIN WISSEN

Komplizierter Aufbau

Teuer

Nachteil es rauscht -> mehr Daten nötig

Lösung ausblenden
TESTE DEIN WISSEN

Was besagt das Kerckhoff-Prinzip?

Lösung anzeigen
TESTE DEIN WISSEN

Die Sicherheit einer Verschlüsselung hängt nicht vom Algo. ab, sondern alleine vom Schlüssel.

Lösung ausblenden
TESTE DEIN WISSEN

Welche angriffsarten auf Verschlüsselungen gibt es?

Lösung anzeigen
TESTE DEIN WISSEN

- Kryptoanalyse

- brute Force

Lösung ausblenden
TESTE DEIN WISSEN

Was ist ein Seitenkanalangriff?

Lösung anzeigen
TESTE DEIN WISSEN

Die Zielhardware wird bei der Arbeit von außerhalb Analysiert (z.B. durch eine Strommessung). Anhand der Messungen, können Rückschlüsse über verarbeitete Daten machen.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist in der realen Welt zu beachten?

Lösung anzeigen
TESTE DEIN WISSEN

Ver- und Entschlüsselung  läuft nicht in einer Black-Box ab. Angreifer hat Kenntnisse über das System, verwendete Algorithmen und kann Information vom Ver- / Entschlüsselungsprozess bekommen (SCA).

Lösung ausblenden
TESTE DEIN WISSEN

Wie kann man Stromverbrauch messen?

Lösung anzeigen
TESTE DEIN WISSEN

Durch elekromagnetische Abstrahlung eines Chips

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Vorteile einer Messung durch Elektromagnetische Abstrahlung?

Lösung anzeigen
TESTE DEIN WISSEN

Bessere Auflösung (feiner) 

Mit der Sonde kann man ein Bereich besser analysieren (lokale Information einer Schaltung kann gemessen werden)

Komplette Physikalische Abschirmung praktisch unmöglich

Lösung ausblenden
TESTE DEIN WISSEN

Was macht symmetrische Verschlüsselung aus?

Lösung anzeigen
TESTE DEIN WISSEN

Der Schlüssel für Ver- und Entschlüsselung ist identisch.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Klassifikationen von Angriffen gibt es?

Lösung anzeigen
TESTE DEIN WISSEN

- Ciphertext only (Angreifer kennt nur Chiffretext)

- Kown Plaintext (Angreifer kennt zusätzlich eineige Klartext/Chiffretext Paare. Gebildet mit dem aktuellen Schlüssel)

- Choosen Plaintext (Angreifer kann zu einigen von ihm gewählten Klartexten die Chiffretexte bekommen)

- Chose Ciphertext (Angreifer kann zu von ihm gewählten Chiffretexten den zugehörigen Klartext bekommen)

Lösung ausblenden
  • 23291 Karteikarten
  • 697 Studierende
  • 26 Lernmaterialien

Beispielhafte Karteikarten für deinen SES Kurs an der Hochschule Mannheim - von Kommilitonen auf StudySmarter erstellt!

Q:

Was ist ein eingeschränkter Algorithmus?

A:

Eingeschränkte symmetrische Algorithmen basieren auf der geheimhaltung des Algos., Jeder der den Algo kennt, kann entschlüsseln.

Q:

Was ist Kryptoanalyse?

A:

Durch auswertung von verschlüsselten Datenpaketen Zusammenhänge zwischen Klartext und Chiffretext entdecken.

Q:

Welche Hardwarekomponenten werden häufig der Stromverbrauchsanalyse ausgesetzt?

A:

Smartkards:

  • Kleine Pozessoren 8 bzw 32 bit mit ROM, EEPROM, wenig RAM
  • Prozessor ist durch 8 Kontakte nach außen verbunden
  • Stromverbrauch wird über den Leser erfolgen, da sie über keine interne Stromquelle verfügen
  • Geringer Takt
  • Geschützt gegen Invasive angriffe, (Chip wird zerstört beim Entfernen der  Abschirmung)

FPGAs da diese zur Beschleunigung kryptographischer Operationen häufig eingesetzt werden.

Q:

Was sind die Nachteile eine Messung durch Elektromagnetische Abstrahlung?

A:

Komplizierter Aufbau

Teuer

Nachteil es rauscht -> mehr Daten nötig

Q:

Was besagt das Kerckhoff-Prinzip?

A:

Die Sicherheit einer Verschlüsselung hängt nicht vom Algo. ab, sondern alleine vom Schlüssel.

Mehr Karteikarten anzeigen
Q:

Welche angriffsarten auf Verschlüsselungen gibt es?

A:

- Kryptoanalyse

- brute Force

Q:

Was ist ein Seitenkanalangriff?

A:

Die Zielhardware wird bei der Arbeit von außerhalb Analysiert (z.B. durch eine Strommessung). Anhand der Messungen, können Rückschlüsse über verarbeitete Daten machen.

Q:

Was ist in der realen Welt zu beachten?

A:

Ver- und Entschlüsselung  läuft nicht in einer Black-Box ab. Angreifer hat Kenntnisse über das System, verwendete Algorithmen und kann Information vom Ver- / Entschlüsselungsprozess bekommen (SCA).

Q:

Wie kann man Stromverbrauch messen?

A:

Durch elekromagnetische Abstrahlung eines Chips

Q:

Was sind die Vorteile einer Messung durch Elektromagnetische Abstrahlung?

A:

Bessere Auflösung (feiner) 

Mit der Sonde kann man ein Bereich besser analysieren (lokale Information einer Schaltung kann gemessen werden)

Komplette Physikalische Abschirmung praktisch unmöglich

Q:

Was macht symmetrische Verschlüsselung aus?

A:

Der Schlüssel für Ver- und Entschlüsselung ist identisch.

Q:

Welche Klassifikationen von Angriffen gibt es?

A:

- Ciphertext only (Angreifer kennt nur Chiffretext)

- Kown Plaintext (Angreifer kennt zusätzlich eineige Klartext/Chiffretext Paare. Gebildet mit dem aktuellen Schlüssel)

- Choosen Plaintext (Angreifer kann zu einigen von ihm gewählten Klartexten die Chiffretexte bekommen)

- Chose Ciphertext (Angreifer kann zu von ihm gewählten Chiffretexten den zugehörigen Klartext bekommen)

SES

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang SES an der Hochschule Mannheim

Für deinen Studiengang SES an der Hochschule Mannheim gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten SES Kurse im gesamten StudySmarter Universum

SE

TU Darmstadt

Zum Kurs
SE

Hochschule Worms

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden SES
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen SES