Select your language

Suggested languages for you:
Login Anmelden

Lernmaterialien für IT Sicherheit an der RWTH Aachen

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen IT Sicherheit Kurs an der RWTH Aachen zu.

TESTE DEIN WISSEN

What is Computer Security    

Lösung anzeigen
TESTE DEIN WISSEN

collection of tools to protect data and thwart attacks
passwords etc

Lösung ausblenden
TESTE DEIN WISSEN
How to generate RSA public Key
Lösung anzeigen
TESTE DEIN WISSEN
  • choose two prime numbers p,q
  • campute n = p,q
  • Choose e invertible mod phi(n)
    • phi(n) := number of integers relativ prime to n
  • public key (n,e)
Lösung ausblenden
TESTE DEIN WISSEN
What does MAC stand for?
Lösung anzeigen
TESTE DEIN WISSEN
Message Authentication Code
Lösung ausblenden
TESTE DEIN WISSEN

What do the different key sizes in AES do?

Lösung anzeigen
TESTE DEIN WISSEN

specify the number of rounds

Lösung ausblenden
TESTE DEIN WISSEN
What is a cryptographic hash function
Lösung anzeigen
TESTE DEIN WISSEN
a hash function which is preimage resistant and collision resistant
Lösung ausblenden
TESTE DEIN WISSEN

What is Network Security

Lösung anzeigen
TESTE DEIN WISSEN

protect data during transmission and stored data on network devices

Lösung ausblenden
TESTE DEIN WISSEN

What is included in protection measures

Lösung anzeigen
TESTE DEIN WISSEN
  • to deter/abschrecken
  • prevent/verhindern
  • detect/schützen
  • correct security violations/verbessern
  • transmission and storage/Übertragung und speicher
Lösung ausblenden
TESTE DEIN WISSEN

When is a cipher secure?

Lösung anzeigen
TESTE DEIN WISSEN
  • hard to recover key
  • hard to recover plaintext from cipher
  • intuitively: as long secure as there is no known attack that is succesful in an adequate amount of time
Lösung ausblenden
TESTE DEIN WISSEN
What is System correctness
Lösung anzeigen
TESTE DEIN WISSEN
system reakt as expected, for reasonable input, get reasonable output
Lösung ausblenden
TESTE DEIN WISSEN
name the 5 types of Knowledge of the Attacker
Lösung anzeigen
TESTE DEIN WISSEN
  • Ciphertext-only
  • known plaintext (some p-c-pairs)
  • Chosen-plaintext (get c for p of choice)
  • Chosen ciphertext (get p for c of choice)
  • Adaptiv chosen-cipher (decrypt any c, depending on target and result of prev. cipher)
Lösung ausblenden
TESTE DEIN WISSEN

What is Internet Security

Lösung anzeigen
TESTE DEIN WISSEN

protect data during transmission over a collection if interconnected networks

Lösung ausblenden
TESTE DEIN WISSEN
What are the Advantages of CBC
Lösung anzeigen
TESTE DEIN WISSEN
Chiper block chaining
  1. deletion of cipher detection
  2. Re-ordering of cipher detection
  3. Self-synchronizing on transmission error 
Lösung ausblenden
  • 362483 Karteikarten
  • 6449 Studierende
  • 332 Lernmaterialien

Beispielhafte Karteikarten für deinen IT Sicherheit Kurs an der RWTH Aachen - von Kommilitonen auf StudySmarter erstellt!

Q:

What is Computer Security    

A:

collection of tools to protect data and thwart attacks
passwords etc

Q:
How to generate RSA public Key
A:
  • choose two prime numbers p,q
  • campute n = p,q
  • Choose e invertible mod phi(n)
    • phi(n) := number of integers relativ prime to n
  • public key (n,e)
Q:
What does MAC stand for?
A:
Message Authentication Code
Q:

What do the different key sizes in AES do?

A:

specify the number of rounds

Q:
What is a cryptographic hash function
A:
a hash function which is preimage resistant and collision resistant
Mehr Karteikarten anzeigen
Q:

What is Network Security

A:

protect data during transmission and stored data on network devices

Q:

What is included in protection measures

A:
  • to deter/abschrecken
  • prevent/verhindern
  • detect/schützen
  • correct security violations/verbessern
  • transmission and storage/Übertragung und speicher
Q:

When is a cipher secure?

A:
  • hard to recover key
  • hard to recover plaintext from cipher
  • intuitively: as long secure as there is no known attack that is succesful in an adequate amount of time
Q:
What is System correctness
A:
system reakt as expected, for reasonable input, get reasonable output
Q:
name the 5 types of Knowledge of the Attacker
A:
  • Ciphertext-only
  • known plaintext (some p-c-pairs)
  • Chosen-plaintext (get c for p of choice)
  • Chosen ciphertext (get p for c of choice)
  • Adaptiv chosen-cipher (decrypt any c, depending on target and result of prev. cipher)
Q:

What is Internet Security

A:

protect data during transmission over a collection if interconnected networks

Q:
What are the Advantages of CBC
A:
Chiper block chaining
  1. deletion of cipher detection
  2. Re-ordering of cipher detection
  3. Self-synchronizing on transmission error 
IT Sicherheit

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang IT Sicherheit an der RWTH Aachen

Für deinen Studiengang IT Sicherheit an der RWTH Aachen gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten IT Sicherheit Kurse im gesamten StudySmarter Universum

IT-Sicherheit

IU Internationale Hochschule

Zum Kurs
IT-Sicherheit

Hochschule Koblenz

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden IT Sicherheit
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen IT Sicherheit