Select your language

Suggested languages for you:
Login Anmelden

Lernmaterialien für Krypto Buch an der Hochschule Worms

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Krypto Buch Kurs an der Hochschule Worms zu.

TESTE DEIN WISSEN

Definiere Kryptographie

Lösung anzeigen
TESTE DEIN WISSEN

- Spitz et al. Definieren Kryptographie als die Wissenschaft der Verschlüsselung von Informationen durch Geheimschriften beziehungsweise Chiffren.

- Beutelspacher et al. Schreiben hingegen, die Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird.

- Bishop schreibt seinen Werk Computer Security. Art and Science: Cryptography is a deep mathematical subject [...] it is the art and science of concealing meaning.

Lösung ausblenden
TESTE DEIN WISSEN

Definiere IT-Sicherheit

Lösung anzeigen
TESTE DEIN WISSEN

IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Knowhow, Kundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulation oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern.

Lösung ausblenden
TESTE DEIN WISSEN

Wann war der erste Crypto War?

Lösung anzeigen
TESTE DEIN WISSEN

Der erste Crypto War fand 1975 zwischen Diffie und Hellman und dem National Büro of Standards (NBS)+ NSA statt.

Es ging um die DES, die Diffie und Hellman als zu kurz erachteten, und später um die Veröffentlichung des Diffie-Hellman-Schlüsselaustauschverfahrens.

Lösung ausblenden
TESTE DEIN WISSEN

Was ist Dual-Use-Good?

Lösung anzeigen
TESTE DEIN WISSEN

Kryptografie ist ein Dual-Use-Good. Es kann für „gutartige“ Zwecke verwendet und für „bösartige“ Zwecke missbraucht werden.

Die Unterscheidung zwischen „gutartig“ und „bösartig“ hängt hierbei vom Betrachter ab.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Verfahren umfasst die Kryptologie?

Lösung anzeigen
TESTE DEIN WISSEN

Die Kryptologie umfasst die Kryptografie (Entwurf von kryptografischen Verfahren) und die Kryptoanalyse (Analyse von kryptografischen Verfahren).

Ohne Kryptoanalyse kann man Kryptografie nicht bewerten und verstehen, da man ohne kritische Betrachtung von Verschlüsselungsverfahren garnicht wüsste, wie gut ein solches Verfahren überhaupt ist.

Lösung ausblenden
TESTE DEIN WISSEN

Gebe Beispiele für Dual-Use-Good

Lösung anzeigen
TESTE DEIN WISSEN

-Verschlüsselung von Daten auf einer Festplatte durch einen Erpressungstrojaner.

-Verschlüsselung Ihres E-Mailverkehrs zum Schutz vor einem Lauschangriff

-Verschlüsselung des Datenverkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschsftsspionage zu erschweren

Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie Beispiele für Einsatzgebiete der Kryptografie

Lösung anzeigen
TESTE DEIN WISSEN

Die Einsatzgebiete der Kryptografie sind zahlreich.
Beispiele:

- Verschlüsselung von Browsing-Aktivitäten und Downloads (HTTPS, SFTP, ... )

-Schutz vor Integrität und Vertraulichkeit im Rahmen von eCommerce und Online-Banking

-E-Mail-Verschlüsselung und Signatur von E-Mails

-Verschlüsselung von Audio- und Videoübertragungen

-Verschlüsselung von lokalen Dateien

-Verschlüsselung des Datenverhkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschaftspionage zu erschweren

Lösung ausblenden
TESTE DEIN WISSEN

Nenne die drei wesentlichen Schutzziele der IT-Sicherheit.

Lösung anzeigen
TESTE DEIN WISSEN

- Vertraulichkeit (Confidentially):
Es gibt keine unautorisierte Informationsgewinnung

- Integrität (Integrity):
Es ist Subjekten nicht möglich, unautorisiert zu schützende Daten zu manipulieren

- Verfügbarkeit (Availibility):
authentifizierte und autorisierte Subjekte werden in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt

Eselsbrücke: C-I-A

Lösung ausblenden
TESTE DEIN WISSEN

Nenne weitere Schutzziele 

Lösung anzeigen
TESTE DEIN WISSEN

- Authentizität (Authenticity):
Echtheitund Glaubwürdigkeit eines Objekts bzw. Subjekts werden gewährleistet

- Verbindlichkeit (Non-repudiation):
Die Verbindlichkeit/Zuordenbarkeit einer Menge von Aktionen weird gewährleistet (Kein Subjekt kann im Nachhinein die Durchführung der Aktion abstreiten)

- Anonymität (Anonymity):
Personenbezogene Daten können verändert werden, sodass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit unverhältnismäßig großem Aufwand zugeordnet werden können

Lösung ausblenden
TESTE DEIN WISSEN

Prinzip von Kerckhoffs erklären

Lösung anzeigen
TESTE DEIN WISSEN

Das Prinzip von Kerckhoffs besagt, dass die Sicherheit eines ALgorithmus‘ nicht im Geheimhalten des Algorithmus, sondern im Geheimhalten des Schlüssels liegen sollte.

...

Durch Befolgung des Prinzips werden Analysen (Bewertungen und sich daraus ergebene Verbesserungen) von Algorithmen durch die wissenschaftliche Community möglich.

Lösung ausblenden
TESTE DEIN WISSEN

Verbot von Kryptografie?

Lösung anzeigen
TESTE DEIN WISSEN

Ein Verbot von Kryptografie bei Angreifern mit ernsten Absichten kann nur wenig bezwecken, da die Verwendung von Kryptografie nur sehr begrenzt kontrolliert werden kann, insbesondere bei sicherheitsaffinen Benutzern.

Lösung ausblenden
TESTE DEIN WISSEN

Nenne vier „Angriffsarten“

Lösung anzeigen
TESTE DEIN WISSEN
• Ciphertext-only-Angriff:
Der Angreifer kennt einzelne Chiffretexte.
Er versucht, zugehörige Klartexte beziehungsweise zunächst den verwendeten Schlüssel zu finden.

• Known-plaintext-Angriff:
Der Angreifer kennt einige Chiffretexte und zugehörige Klartexte.
Er versucht den zugehörigen Schlüssel zu finden.

• Chosen-plaintext-Angriff:
Der Angreifer kann einige Klartexte selbst wählen und verschlüsseln lassen (etwa durch unbemerktes Unterschieben der Klartexte an Alice).
Er erhält die zugehörigen Chiffretexte und möchte k finden.

• Chosen-ciphertext-and-plaintext-Angriff:
Der Angreifer kann Klartext verschlüsseln und erhält für diese Daten den Chiffretext.
Sowohl Klartext als auch Chiffretext kann der Angreifer dabei selbst wählen.
Außerdem kann der Angreifer Chiffretext entschlüsseln und erhält den zugehörigen Klartext.
Er sucht den verwendeten Schlüssel
Lösung ausblenden
  • 20773 Karteikarten
  • 563 Studierende
  • 2 Lernmaterialien

Beispielhafte Karteikarten für deinen Krypto Buch Kurs an der Hochschule Worms - von Kommilitonen auf StudySmarter erstellt!

Q:

Definiere Kryptographie

A:

- Spitz et al. Definieren Kryptographie als die Wissenschaft der Verschlüsselung von Informationen durch Geheimschriften beziehungsweise Chiffren.

- Beutelspacher et al. Schreiben hingegen, die Kryptografie ist eine öffentliche mathematische Wissenschaft, in der Vertrauen geschaffen, übertragen und erhalten wird.

- Bishop schreibt seinen Werk Computer Security. Art and Science: Cryptography is a deep mathematical subject [...] it is the art and science of concealing meaning.

Q:

Definiere IT-Sicherheit

A:

IT-Sicherheit hat die Aufgabe, Unternehmen und deren Werte (Knowhow, Kundendaten, Personaldaten) zu schützen und wirtschaftliche Schäden, die durch Vertraulichkeitsverletzungen, Manipulation oder auch Störungen der Verfügbarkeit von Diensten des Unternehmens entstehen können, zu verhindern.

Q:

Wann war der erste Crypto War?

A:

Der erste Crypto War fand 1975 zwischen Diffie und Hellman und dem National Büro of Standards (NBS)+ NSA statt.

Es ging um die DES, die Diffie und Hellman als zu kurz erachteten, und später um die Veröffentlichung des Diffie-Hellman-Schlüsselaustauschverfahrens.

Q:

Was ist Dual-Use-Good?

A:

Kryptografie ist ein Dual-Use-Good. Es kann für „gutartige“ Zwecke verwendet und für „bösartige“ Zwecke missbraucht werden.

Die Unterscheidung zwischen „gutartig“ und „bösartig“ hängt hierbei vom Betrachter ab.

Q:

Welche Verfahren umfasst die Kryptologie?

A:

Die Kryptologie umfasst die Kryptografie (Entwurf von kryptografischen Verfahren) und die Kryptoanalyse (Analyse von kryptografischen Verfahren).

Ohne Kryptoanalyse kann man Kryptografie nicht bewerten und verstehen, da man ohne kritische Betrachtung von Verschlüsselungsverfahren garnicht wüsste, wie gut ein solches Verfahren überhaupt ist.

Mehr Karteikarten anzeigen
Q:

Gebe Beispiele für Dual-Use-Good

A:

-Verschlüsselung von Daten auf einer Festplatte durch einen Erpressungstrojaner.

-Verschlüsselung Ihres E-Mailverkehrs zum Schutz vor einem Lauschangriff

-Verschlüsselung des Datenverkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschsftsspionage zu erschweren

Q:

Nennen Sie Beispiele für Einsatzgebiete der Kryptografie

A:

Die Einsatzgebiete der Kryptografie sind zahlreich.
Beispiele:

- Verschlüsselung von Browsing-Aktivitäten und Downloads (HTTPS, SFTP, ... )

-Schutz vor Integrität und Vertraulichkeit im Rahmen von eCommerce und Online-Banking

-E-Mail-Verschlüsselung und Signatur von E-Mails

-Verschlüsselung von Audio- und Videoübertragungen

-Verschlüsselung von lokalen Dateien

-Verschlüsselung des Datenverhkehrs zwischen Liegenschaften eines Unternehmens, um Wirtschaftspionage zu erschweren

Q:

Nenne die drei wesentlichen Schutzziele der IT-Sicherheit.

A:

- Vertraulichkeit (Confidentially):
Es gibt keine unautorisierte Informationsgewinnung

- Integrität (Integrity):
Es ist Subjekten nicht möglich, unautorisiert zu schützende Daten zu manipulieren

- Verfügbarkeit (Availibility):
authentifizierte und autorisierte Subjekte werden in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt

Eselsbrücke: C-I-A

Q:

Nenne weitere Schutzziele 

A:

- Authentizität (Authenticity):
Echtheitund Glaubwürdigkeit eines Objekts bzw. Subjekts werden gewährleistet

- Verbindlichkeit (Non-repudiation):
Die Verbindlichkeit/Zuordenbarkeit einer Menge von Aktionen weird gewährleistet (Kein Subjekt kann im Nachhinein die Durchführung der Aktion abstreiten)

- Anonymität (Anonymity):
Personenbezogene Daten können verändert werden, sodass Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit unverhältnismäßig großem Aufwand zugeordnet werden können

Q:

Prinzip von Kerckhoffs erklären

A:

Das Prinzip von Kerckhoffs besagt, dass die Sicherheit eines ALgorithmus‘ nicht im Geheimhalten des Algorithmus, sondern im Geheimhalten des Schlüssels liegen sollte.

...

Durch Befolgung des Prinzips werden Analysen (Bewertungen und sich daraus ergebene Verbesserungen) von Algorithmen durch die wissenschaftliche Community möglich.

Q:

Verbot von Kryptografie?

A:

Ein Verbot von Kryptografie bei Angreifern mit ernsten Absichten kann nur wenig bezwecken, da die Verwendung von Kryptografie nur sehr begrenzt kontrolliert werden kann, insbesondere bei sicherheitsaffinen Benutzern.

Q:

Nenne vier „Angriffsarten“

A:
• Ciphertext-only-Angriff:
Der Angreifer kennt einzelne Chiffretexte.
Er versucht, zugehörige Klartexte beziehungsweise zunächst den verwendeten Schlüssel zu finden.

• Known-plaintext-Angriff:
Der Angreifer kennt einige Chiffretexte und zugehörige Klartexte.
Er versucht den zugehörigen Schlüssel zu finden.

• Chosen-plaintext-Angriff:
Der Angreifer kann einige Klartexte selbst wählen und verschlüsseln lassen (etwa durch unbemerktes Unterschieben der Klartexte an Alice).
Er erhält die zugehörigen Chiffretexte und möchte k finden.

• Chosen-ciphertext-and-plaintext-Angriff:
Der Angreifer kann Klartext verschlüsseln und erhält für diese Daten den Chiffretext.
Sowohl Klartext als auch Chiffretext kann der Angreifer dabei selbst wählen.
Außerdem kann der Angreifer Chiffretext entschlüsseln und erhält den zugehörigen Klartext.
Er sucht den verwendeten Schlüssel
Krypto Buch

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Krypto Buch an der Hochschule Worms

Für deinen Studiengang Krypto Buch an der Hochschule Worms gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Krypto Buch Kurse im gesamten StudySmarter Universum

Kogemo buch

Universität Wien

Zum Kurs
8. Buch

Hochschule für Rechtspflege Schwetzingen

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Krypto Buch
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Krypto Buch