DLBISIC02 an der IUBH Internationale Hochschule | Karteikarten & Zusammenfassungen

DLBISIC02 an der IUBH Internationale Hochschule

Karteikarten und Zusammenfassungen für DLBISIC02 an der IUBH Internationale Hochschule

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs DLBISIC02 an der IUBH Internationale Hochschule.

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Was ist der Unterschied zwischen z.B. RSA und die eliptische kurven Kryptografie?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Welche sind die 3 möglichen Authentifikationsarten?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Was ist eine Stromverschlüsselung? Nenne ein Algorithmus das darauf basiert.
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Nach welchem Prinzip funktioniert das assymetrische verschlüsselungsverfahren?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Wie funktioniert die digitale Unterschrift mit dem RSA-Verfahren?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Was ist der Vorteil des „Digital Signature Algorithm“ DSA gegenüber dem RSA Verfahren für die digitale Unterschrift?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Nenne die 20 Grundregeln zur Entwicklung sicherer Software
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Was ist der Unterschied zwischen einem passiven und einem aktiven Angriff?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Wie funktioniert das AES-Verfahren?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Wofür steht „RSA“?

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Was ist der Unterschied zwischen MD5 und SHA?
Das war nur eine Vorschau der Karteikarten auf StudySmarter.
Flascard Icon Flascard Icon

Über 50 Mio Karteikarten von Schülern erstellt

Flascard Icon Flascard Icon

Erstelle eigene Karteikarten in Rekordzeit

Flascard Icon Flascard Icon

Kostenlose Karteikarten zu STARK Inhalten

Kostenlos anmelden

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

Wie Funktioniert die Authentifikation bei einer Girokarte?

Kommilitonen im Kurs DLBISIC02 an der IUBH Internationale Hochschule. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für DLBISIC02 an der IUBH Internationale Hochschule auf StudySmarter:

DLBISIC02

Was ist der Unterschied zwischen z.B. RSA und die eliptische kurven Kryptografie?
RSA beruht auf ein Faktorisierungsproblem. ECC auf die Berechnung diskreter Logarithmen ( bei gegebener a und n muss x = logˋ´a y(mod n) gelöst werden.
ECC kann mit kürzeren Schlüssellängen auskommen.

DLBISIC02

Welche sind die 3 möglichen Authentifikationsarten?
Authentifikation durch Wissen, Besitz und biometrische Eigenschaft.

DLBISIC02

Was ist eine Stromverschlüsselung? Nenne ein Algorithmus das darauf basiert.
Bei einer Stromverschlüsselung werden die zu verschlüsselnde Daten Bit für Bit per XOR mit einem Schlüssel gleicher länge verschlüsselt. Dieser Schlüssel wird nach einem festen Algorithmus produziert.
Der Algorithmus RC4 basiert auf dieses Verfahren.

DLBISIC02

Nach welchem Prinzip funktioniert das assymetrische verschlüsselungsverfahren?
Es verwendet die „Falltürfunktion“. zwei große Primzahlen „e“ und „d“ werden zusammen zu „n“ multipliziert. man kann dann „a“ als c = a hoch e (mod n)  verschlüsseln und mit c hoch d (mod n) wieder entschlüsseln. Wenn „n“ eine sehr große Zahl ist, kann man jedoch nicht ohne weiteres „d“ berechnen.

DLBISIC02

Wie funktioniert die digitale Unterschrift mit dem RSA-Verfahren?
Die Daten werden mit dem privaten Schlüssel unkenntlich gemacht (als umgekehrtes Verfahren als bei der assymetrischen Verschlüsselung). Mit Anwendung des öffentlichen Schlüssels kann dann jeder die Daten wieder in ihrem uhrsprünglichen Zustand versetzen und damit auch die Identität der Person feststellen.

DLBISIC02

Was ist der Vorteil des „Digital Signature Algorithm“ DSA gegenüber dem RSA Verfahren für die digitale Unterschrift?
Es ist weniger komplex. Beim RSA verfahren wird nämlich der private (assynchrone) Schlüssel auf die gesamte Nachricht angewendet. Beim DSA Verfahren wird zuerst eine Hashfunktion angewendet (als „Message Digest“). Der assynchrone private Schlüssel wird anschließend auf den Hashwert (und nicht auf die gesamte Nachricht) angewendet.

DLBISIC02

Nenne die 20 Grundregeln zur Entwicklung sicherer Software
  • Bewerte deine Risiken
  • Schütze die schwächste Stelle, nicht die einfachste und naheliegendste
  • Bilde Komponenten mit unterschiedlichen Rechten
  • Prüfe alle Daten aus Quellen mit weniger Rechten
  • Vorsicht bei Komponenten mit unterschiedlichen Sicherheitsannahmen.
  • Benutze mehrere Verteidigungslinien
  • Minimiere deine Angriffsfläche
  • Benutze die geringstmöglichen Rechte für die kürzestmögliche Zeit
  • Bleibe auch bei Fehlern sicher
  • Sei nicht allgemeiner als nötig
  • Verwende sichere Einstellungen
  • Vorsicht beim Speichern von Geheimnissen
  • Das Sichere sollte auch das Einfache sein
  • Vorsicht vor Abwärtskompatibilität
  • Verlasse dich nicht auf die Unwissenheit des Angreifers
  • Erkenne Angriffe und verteidige dich
  • Trenne Code und Daten
  • Lege nicht mehr offen als nötig
  • Verwende nur öffentlich geprüfte Kryptografie
  • Benutze eine wirklich zufällige Quelle für Geheimnisse

Quelle: Frauhenhofer Institut für expirementelles Software Engineering (IESE)

DLBISIC02

Was ist der Unterschied zwischen einem passiven und einem aktiven Angriff?
Ein passiver Angriff beschränkt sich auf den Bruch der Vertraulichkeit. Ein aktiver Angriff beinhaltet weitere Zugriffe bzw. Manipulationen.

DLBISIC02

Wie funktioniert das AES-Verfahren?
  • Blockverschlüsselung mit 128, 192 oder 256 bit Schlüssel.
  • Es werden Blöcke gleicher Länge verschlüsselt.
  • Aus jedem Block wird eine Matrix gebildet.
  • Diese Matrix wird in mehreren Runden verändert (die Anzahl der Runden ist abhängig der Bitlänge)
  • Es werden 4 verschiedene Transformationen angewendet: ByteSub, ShiftRow, MixColumn und AddRoundKey. Addrounkey basiert auf das XOR Verfahren.


  • Anfangsrunde = AddRoundKey
  • Standardrunde = ByteSub,ShiftRow,MixColumn,AddRoundKey
  • Finalrunde = ByteSub, ShiftRow u. AddRoundKey.

DLBISIC02

Wofür steht „RSA“?
Rivest, Shamir u. Adleman Verfahren. Eins der bekannteste assymetrische Verschlüsselungsverfahren.

DLBISIC02

Was ist der Unterschied zwischen MD5 und SHA?
Beim „message digest“ (MD5) fließen bei jeder Runde alle 512 Blöcke ein.

DLBISIC02

Wie Funktioniert die Authentifikation bei einer Girokarte?
Früher wurde die Pin nicht im System gespeichert sondern anhand der Kontonummer (10 Stellen), der 5 letzten Stellen der BLZ und einer einstelligen Kartensequenznummer hintereinander geschrieben und in einem 64-bit Wert umgewandelt. Dieser wurde dann mit dem 3DES-Verfahren verschlüsselt.

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für DLBISIC02 an der IUBH Internationale Hochschule zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang DLBISIC02 an der IUBH Internationale Hochschule gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur IUBH Internationale Hochschule Übersichtsseite

wirtschaftsinformatik

BWL 2

mathematik

BBWL 02 Sascha

DL4CV an der

TU München

DLBEWEP01 an der

IUBH Internationale Hochschule

DLM an der

Fachhochschule Wedel

IT-Recht (DLBIITR) an der

IUBH Internationale Hochschule

DLBWIEWI01 an der

IUBH Internationale Hochschule

Ähnliche Kurse an anderen Unis

Schau dir doch auch DLBISIC02 an anderen Unis an

Zurück zur IUBH Internationale Hochschule Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für DLBISIC02 an der IUBH Internationale Hochschule oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards