Verschlüsselung an der LMU München | Karteikarten & Zusammenfassungen

Lernmaterialien für Verschlüsselung an der LMU München

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Verschlüsselung Kurs an der LMU München zu.

TESTE DEIN WISSEN
Angriffe auf asym. Verschlüsselung:
Lösung anzeigen
TESTE DEIN WISSEN

-Public-Key-Only: der Angreifer kann mit dem Öff. Schlüssel klartext verschlüsseln und durch Vergleiche Rückschlüsse auf den privaten Schlüssel gewinnen
-Chosen-Chiphertext : der Angreifer schickt Geheimtext an sein Ziel, um diesen entschlüsseln zu lassen
Lösung ausblenden
TESTE DEIN WISSEN
Assymmetrisch : 
Lösung anzeigen
TESTE DEIN WISSEN
Schlüsselpaar
öffentlicher Key zum Verschlüsseln
Private Key zum entschlüsseln
Vorteil : öff. Schlüssel kann ungeschützt versendet werden 
Nachteil : Rechenaufwendig , langsam
Lösung ausblenden
TESTE DEIN WISSEN
Verschlüsselung/Chiffrierung : 
Lösung anzeigen
TESTE DEIN WISSEN

-Daten mittels elektronischer / digitaler Codes oder Schlüssel unlesbar machen oder Inhaltlich verändern
- Entschlüsseln nur mit Kenntnis des Schlüssels möglich
Lösung ausblenden
TESTE DEIN WISSEN
Hybride Systeme 
Lösung anzeigen
TESTE DEIN WISSEN

-Kombination aus symmetrischer und assymmetrischer Kryptographie
-erst assymetrische  Schlüssel Austausch
- weitere Kommunikation wird mit diesem Schlüssel symmetrisch verschlüssselt


   1. Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Verschlüsselung generiert, mit der die Kommunikation verschlüsselt wird.
   2. Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
  3.  Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
4.    Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
    Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
Lösung ausblenden
TESTE DEIN WISSEN
Symmetrisch
Lösung anzeigen
TESTE DEIN WISSEN
: Ein Schlüssel wird von beiden Parteien zum Ver- und Entschlüsseln verwendet 
Vorteil : schnell
Nachteil : Key muss auf beiden Seiten verfügbar sein 
Lösung ausblenden
TESTE DEIN WISSEN
Kryptographie 
Lösung anzeigen
TESTE DEIN WISSEN
 
- Kryptosysteme : 
-Klartext , 
Schlüssel , 
Verschlüsselungsalgorythmus , 
Geheimtext , 
Schlüsselaustausch, 
Authentifizierung 
Lösung ausblenden
TESTE DEIN WISSEN
Kryptoanalyse
Lösung anzeigen
TESTE DEIN WISSEN

-Methoden um Kryptografische Verfahren zu analysieren oder zu brechen 
Lösung ausblenden
TESTE DEIN WISSEN
Angriffe auf sym. Verschlüsselung
Lösung anzeigen
TESTE DEIN WISSEN
 : 
-Ciphertext- Only text only - Angreifer versucht den Key zu erraten
-Known - Playntext - Angreifer kennt den Klartext oder ein Teil davon 
-Chosen- Plaintext - Angreifer berechnet den Schlüssel aus Klar und Geheimtext
Lösung ausblenden
TESTE DEIN WISSEN
Hash-funktion
Lösung anzeigen
TESTE DEIN WISSEN

-Aus Datensätzen  eine Zeichenkette  generiert
-digitale Fingerabdruck, Kryptographische Prüfsumme, Hash-Wert
-Eindeutigkeit -  identische Zeichenfolge führt zum selben Hash-Wert 
-Reversibilität -Hash-Wert darf nicht  zurück berechnet werden 
-Kollisionresistenz : Unterschiedliche Zeichenfolgen dürfen nicht  gleichen Hash Wert ergeben
-MD5 und SHA1 sind für Kollisionsattacken verwundbar
- besser SHA 256 oder SHA 512 verwenden
Lösung ausblenden
TESTE DEIN WISSEN
dig signatur
Lösung anzeigen
TESTE DEIN WISSEN

Tali1 My1Server2016s

-Prüfsumme  mit privaten Dokument key erzeugt und  mit  öffentlichen key geprüft  
- überprüfbar  
- nicht auf andere dokumente übertragbar 
- signierte Dokument  nicht  veränderbar 
-veränderte Dokument   erneut signieren
- Signatur-Verfahren  auf  Prüfsumme von nachricht   

--------


Lösung ausblenden
TESTE DEIN WISSEN
Angriffe auf Hash-Funktionen:
Lösung anzeigen
TESTE DEIN WISSEN

-Wörterbuch Angriff 
Schlüsselabhängige Hash-Funktionen
-Message Authentification Code (MAC)
-wenig Rechenzeit, kürzere Schlüssel
Lösung ausblenden
TESTE DEIN WISSEN
Symmetrisches Verschlüsselungsverfahren
Lösung anzeigen
TESTE DEIN WISSEN
 

-1 schlüssel für Ver und Entschlüsselung 

-unsicherer Schlüsselaustausch


Lösung ausblenden
  • 558980 Karteikarten
  • 7972 Studierende
  • 555 Lernmaterialien

Beispielhafte Karteikarten für deinen Verschlüsselung Kurs an der LMU München - von Kommilitonen auf StudySmarter erstellt!

Q:
Angriffe auf asym. Verschlüsselung:
A:

-Public-Key-Only: der Angreifer kann mit dem Öff. Schlüssel klartext verschlüsseln und durch Vergleiche Rückschlüsse auf den privaten Schlüssel gewinnen
-Chosen-Chiphertext : der Angreifer schickt Geheimtext an sein Ziel, um diesen entschlüsseln zu lassen
Q:
Assymmetrisch : 
A:
Schlüsselpaar
öffentlicher Key zum Verschlüsseln
Private Key zum entschlüsseln
Vorteil : öff. Schlüssel kann ungeschützt versendet werden 
Nachteil : Rechenaufwendig , langsam
Q:
Verschlüsselung/Chiffrierung : 
A:

-Daten mittels elektronischer / digitaler Codes oder Schlüssel unlesbar machen oder Inhaltlich verändern
- Entschlüsseln nur mit Kenntnis des Schlüssels möglich
Q:
Hybride Systeme 
A:

-Kombination aus symmetrischer und assymmetrischer Kryptographie
-erst assymetrische  Schlüssel Austausch
- weitere Kommunikation wird mit diesem Schlüssel symmetrisch verschlüssselt


   1. Zuerst wird ein zufälliger Sitzungsschlüssel für die symmetrische Verschlüsselung generiert, mit der die Kommunikation verschlüsselt wird.
   2. Dann verschlüsselt der Sender diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers (asymmetrische Verschlüsselung).
  3.  Der Sender schickt dann den asymmetrisch verschlüsselten Sitzungsschlüssel an den Empfänger.
4.    Mit seinem privaten Schlüssel kann der Empfänger den Sitzungsschlüssel entschlüsseln (asymmetrische Verschlüsselung).
    Danach werden die Daten mit Hilfe des Sitzungsschlüssels verschlüsselt übertragen (symmetrische Verschlüsselung).
Q:
Symmetrisch
A:
: Ein Schlüssel wird von beiden Parteien zum Ver- und Entschlüsseln verwendet 
Vorteil : schnell
Nachteil : Key muss auf beiden Seiten verfügbar sein 
Mehr Karteikarten anzeigen
Q:
Kryptographie 
A:
 
- Kryptosysteme : 
-Klartext , 
Schlüssel , 
Verschlüsselungsalgorythmus , 
Geheimtext , 
Schlüsselaustausch, 
Authentifizierung 
Q:
Kryptoanalyse
A:

-Methoden um Kryptografische Verfahren zu analysieren oder zu brechen 
Q:
Angriffe auf sym. Verschlüsselung
A:
 : 
-Ciphertext- Only text only - Angreifer versucht den Key zu erraten
-Known - Playntext - Angreifer kennt den Klartext oder ein Teil davon 
-Chosen- Plaintext - Angreifer berechnet den Schlüssel aus Klar und Geheimtext
Q:
Hash-funktion
A:

-Aus Datensätzen  eine Zeichenkette  generiert
-digitale Fingerabdruck, Kryptographische Prüfsumme, Hash-Wert
-Eindeutigkeit -  identische Zeichenfolge führt zum selben Hash-Wert 
-Reversibilität -Hash-Wert darf nicht  zurück berechnet werden 
-Kollisionresistenz : Unterschiedliche Zeichenfolgen dürfen nicht  gleichen Hash Wert ergeben
-MD5 und SHA1 sind für Kollisionsattacken verwundbar
- besser SHA 256 oder SHA 512 verwenden
Q:
dig signatur
A:

Tali1 My1Server2016s

-Prüfsumme  mit privaten Dokument key erzeugt und  mit  öffentlichen key geprüft  
- überprüfbar  
- nicht auf andere dokumente übertragbar 
- signierte Dokument  nicht  veränderbar 
-veränderte Dokument   erneut signieren
- Signatur-Verfahren  auf  Prüfsumme von nachricht   

--------


Q:
Angriffe auf Hash-Funktionen:
A:

-Wörterbuch Angriff 
Schlüsselabhängige Hash-Funktionen
-Message Authentification Code (MAC)
-wenig Rechenzeit, kürzere Schlüssel
Q:
Symmetrisches Verschlüsselungsverfahren
A:
 

-1 schlüssel für Ver und Entschlüsselung 

-unsicherer Schlüsselaustausch


Verschlüsselung

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Verschlüsselung an der LMU München

Für deinen Studiengang Verschlüsselung an der LMU München gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Verschlüsselung Kurse im gesamten StudySmarter Universum

Verdauung

Fachhochschule Bielefeld

Zum Kurs
Verdauung

Universität Bonn

Zum Kurs
Verdauung

Universität Bern

Zum Kurs
Verschiedenes

Tierärztliche Hochschule Hannover

Zum Kurs
Versicherung

Hochschule des Bundes für öffentliche Verwaltung

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Verschlüsselung
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Verschlüsselung