IT Sicherheit

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs IT Sicherheit an der TU München.

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist eine Blockchiffre?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne drei asymmetrische Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne vier symmetrische Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was besagt das Kerckhoffs-Prinzip?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein asymmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Wie funktioniert ein symmetrisches Verfahren?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Nenne zwei Klassen von kryptografischen Verfahren

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist Kryptologie?

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

Was ist eine Stromchiffre?

Kommilitonen im Kurs IT Sicherheit an der TU München. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für IT Sicherheit an der TU München auf StudySmarter:

IT Sicherheit

Was ist eine Blockchiffre?
Aufteilen des Klartextes in Blöcke fester Länge, welche blockweise verschlüsselt (und entschlüsselt) werden. Für jeden Block wird der gleiche Schlüssel K verwendet.

IT Sicherheit

Nenne drei asymmetrische Verfahren
RSA >2048 bit keys
Diffie-Hellman(DH)
Elliptic Curve Cryptography (ECC) >224bit keys

IT Sicherheit

Nenne vier symmetrische Verfahren
AES (Advanced Encryption Standard): 128, 192, 256bit Keys
DES (Data Encryption Standard): veraltet, 64bit Keys
ChaCha20: 256bit keys
A5: GSM(Mobilfunk) 64bit keys

IT Sicherheit

Welche Anforderung muss ein Kryptografisches Verfahren erfüllen?
Der geheime Schlüssel darf nicht mit einem brute-force Angriff gefunden werden können. Daher muss der Schlüsselraum sehr groß sein. –> Schlüssellänge

IT Sicherheit

Was besagt das Kerckhoffs-Prinzip?
Die Stärke des kryptografischen Verfahrens ist allein von der Güte des geheimen Schlüssels abhängig, nicht von der Geheimhaltung des Verfahrens selbst.

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e,d).
e ist der öffentliche Schlüssel mit dem Nachrichten an A verschlüsselt werden E(m,e)=c
d ist der private(geheime) Schlüssel, der nur A bekannt ist und mit dem A Nachrichten entschlüsseln kann. D(c,d)=m

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e,d).
e ist der öffentliche Schlüssel mit dem Nachrichten an A verschlüsselt werden E(m,e)=c
d ist der private(geheime) Schlüssel, der nur A bekannt ist und mit dem A Nachrichten entschlüsseln kann. D(c,d)=m

IT Sicherheit

Wie funktioniert ein asymmetrisches Verfahren?
Jeder Akteur A besitzt ein Schlüsselpaar (e, d), bei dem e öffentlich ist und zur Verschlüsselung von Nachrichten an A genutzt wird und Entschlüsselungs-Key d geheim und nur A bekannt ist.

IT Sicherheit

Wie funktioniert ein symmetrisches Verfahren?
– Ver- und Entschlüsselungs-Key sind gleich, bzw leicht voneinander ableitbar d = f(e);
Es wird ein gemeinsamer, geheimer Schlüssel verwendet.
E(m,e)=c
D(c,d)=m

IT Sicherheit

Nenne zwei Klassen von kryptografischen Verfahren
Symmetrische Verfahren (Secret-Key)
Asymmetrische Verfahren (Public-Key)

IT Sicherheit

Was ist Kryptologie?
Vereinigung von Kryptografie und Kryptoanalyse

IT Sicherheit

Was ist eine Stromchiffre?
Bitweise Verschlüsselung mit (pseudo)zufälligem Schlüsselstrom k, der gleichen Länge wie Klartext m. c = m xor k

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für IT Sicherheit an der TU München zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang an der TU München gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur TU München Übersichtsseite

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für IT Sicherheit an der TU München oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback