Krypto Buch an der Hochschule Worms

Karteikarten und Zusammenfassungen für Krypto Buch an der Hochschule Worms

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Krypto Buch an der Hochschule Worms.

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Definiere IT-Sicherheit

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Definiere Kryptographie

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Welche Verfahren umfasst die Kryptologie?

Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Nennen Sie Beispiele für Einsatzgebiete der Kryptografie

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Was ist Dual-Use-Good?

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Verbot von Kryptografie?

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Gebe Beispiele für Dual-Use-Good
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Wann war der erste Crypto War?

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Nenne die drei wesentlichen Schutzziele der IT-Sicherheit.

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Nenne weitere Schutzziele 

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Prinzip von Kerckhoffs erklären
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Nenne vier „Angriffsarten“

Kommilitonen im Kurs Krypto Buch an der Hochschule Worms. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Krypto Buch an der Hochschule Worms auf StudySmarter:

Krypto Buch

Definiere IT-Sicherheit

IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Knowhow, Kundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulation oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern.

Krypto Buch

Definiere Kryptographie
- Spitz et al. Definieren Kryptographie als die Wissenschaft der Verschlüsselung von Informationen durch Geheimschriften beziehungsweise Chiffren.

- Beutelspacher et al. Schreiben hingegen, die Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird.

- Bishop schreibt seinen Werk Computer Security. Art and Science: Cryptography is a deep mathematical subject [...] it is the art and science of concealing meaning.

Krypto Buch

Welche Verfahren umfasst die Kryptologie?

Die Kryptologie umfasst die Kryptografie (Entwurf von kryptografischen Verfahren) und die Kryptoanalyse (Analyse von kryptografischen Verfahren).

Ohne Kryptoanalyse kann man Kryptografie nicht bewerten und verstehen, da man ohne kritische Betrachtung von Verschlüsselungsverfahren garnicht wüsste, wie gut ein solches Verfahren überhaupt ist.

Krypto Buch

Nennen Sie Beispiele für Einsatzgebiete der Kryptografie
Die Einsatzgebiete der Kryptografie sind zahlreich.
Beispiele:

- Verschlüsselung von Browsing-Aktivitäten und Downloads (HTTPS, SFTP, ... )

-Schutz vor Integrität und Vertraulichkeit im Rahmen von eCommerce und Online-Banking

-E-Mail-Verschlüsselung und Signatur von E-Mails

-Verschlüsselung von Audio- und Videoübertragungen

-Verschlüsselung von lokalen Dateien

-Verschlüsselung des Datenverhkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschaftspionage zu erschweren

Krypto Buch

Was ist Dual-Use-Good?
Kryptografie ist ein Dual-Use-Good. Es kann für „gutartige“ Zwecke verwendet und für „bösartige“ Zwecke missbraucht werden.

Die Unterscheidung zwischen „gutartig“ und „bösartig“ hängt hierbei vom Betrachter ab.

Krypto Buch

Verbot von Kryptografie?
Ein Verbot von Kryptografie bei Angreifern mit ernsten Absichten kann nur wenig bezwecken, da die Verwendung von Kryptografie nur sehr begrenzt kontrolliert werden kann, insbesondere bei sicherheitsaffinen Benutzern.

Krypto Buch

Gebe Beispiele für Dual-Use-Good
-Verschlüsselung von Daten auf einer Festplatte durch einen Erpressungstrojaner.

-Verschlüsselung Ihres E-Mailverkehrs zum Schutz vor einem Lauschangriff

-Verschlüsselung des Datenverkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschsftsspionage zu erschweren

Krypto Buch

Wann war der erste Crypto War?
Der erste Crypto War fand 1975 zwischen Diffie und Hellman und dem National Büro of Standards (NBS)+ NSA statt.

Es ging um die DES, die Diffie und Hellman als zu kurz erachteten, und später um die Veröffentlichung des Diffie-Hellman-Schlüsselaustauschverfahrens.

Krypto Buch

Nenne die drei wesentlichen Schutzziele der IT-Sicherheit.
- Vertraulichkeit (Confidentially):
Es gibt keine unautorisierte Informationsgewinnung

- Integrität (Integrity):
Es ist Subjekten nicht möglich, unautorisiert zu schützende Daten zu manipulieren

- Verfügbarkeit (Availibility):
authentifizierte und autorisierte Subjekte werden in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt

Eselsbrücke: C-I-A

Krypto Buch

Nenne weitere Schutzziele 
- Authentizität (Authenticity):
Echtheitund Glaubwürdigkeit eines Objekts bzw. Subjekts werden gewährleistet

- Verbindlichkeit (Non-repudiation):
Die Verbindlichkeit/Zuordenbarkeit einer Menge von Aktionen weird gewährleistet (Kein Subjekt kann im Nachhinein die Durchführung der Aktion abstreiten)

- Anonymität (Anonymity):
Personenbezogene Daten können verändert werden, sodass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit unverhältnismäßig großem Aufwand zugeordnet werden können

Krypto Buch

Prinzip von Kerckhoffs erklären
Das Prinzip von Kerckhoffs besagt, dass die Sicherheit eines ALgorithmus‘ nicht im Geheimhalten des Algorithmus, sondern im Geheimhalten des Schlüssels liegen sollte.

...

Durch Befolgung des Prinzips werden Analysen (Bewertungen und sich daraus ergebene Verbesserungen) von Algorithmen durch die wissenschaftliche Community möglich.

Krypto Buch

Nenne vier „Angriffsarten“
• Ciphertext-only-Angriff:
Der Angreifer kennt einzelne Chiffretexte.
Er versucht, zugehörige Klartexte beziehungsweise zunächst den verwendeten Schlüssel zu finden.

• Known-plaintext-Angriff:
Der Angreifer kennt einige Chiffretexte und zugehörige Klartexte.
Er versucht den zugehörigen Schlüssel zu finden.

• Chosen-plaintext-Angriff:
Der Angreifer kann einige Klartexte selbst wählen und verschlüsseln lassen (etwa durch unbemerktes Unterschieben der Klartexte an Alice).
Er erhält die zugehörigen Chiffretexte und möchte k finden.

• Chosen-ciphertext-and-plaintext-Angriff:
Der Angreifer kann Klartext verschlüsseln und erhält für diese Daten den Chiffretext.
Sowohl Klartext als auch Chiffretext kann der Angreifer dabei selbst wählen.
Außerdem kann der Angreifer Chiffretext entschlüsseln und erhält den zugehörigen Klartext.
Er sucht den verwendeten Schlüssel

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Krypto Buch an der Hochschule Worms zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Krypto Buch an der Hochschule Worms gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Hochschule Worms Übersichtsseite

TT & TK, Buch 1

TT & TK, Buch 3

TT & TK, Buch 4

TT & TK, Buch 5

TT & TK, Buch 6

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Krypto Buch an der Hochschule Worms oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
X

StudySmarter - Die Lernplattform für Studenten

StudySmarter

4.5 Stars 1100 Bewertungen
Jetzt entdecken
X

Gute Noten in der Uni? Kein Problem mit StudySmarter!

89% der StudySmarter Nutzer bekommen bessere Noten in der Uni.

50 Mio Karteikarten & Zusammenfassungen
Erstelle eigene Lerninhalte mit Smart Tools
Individueller Lernplan & Statistiken


Lerne mit über 1 Millionen Nutzern in der kostenlosen StudySmarter App.

Du bist schon registriert? Hier geht‘s zum Login