Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg

Karteikarten und Zusammenfassungen für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg

Arrow Arrow

Komplett kostenfrei

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Lerne jetzt mit Karteikarten und Zusammenfassungen für den Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was ist der Unterschied zwischen Daten und Informationen?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was sin die großen Angriffsziele in der Softwaresicherheit?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Wie funktioniert digitale Bezahlung?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Wie lässt sich der Homomorphismus von RSA positiv einsetzen?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Wodurch wird der Angriff von Davida auf RSA möglich?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Wie funktioniert der Angriff von Davida (RSA)?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Wie wird RSA verwendet?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Sag etwas zur Sicherheit von RSA.

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was ist ein „Message Authentication Code“ (MAC) und was hat er mit Authentifikation zu tun?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Der kleine Satz von Fermat ist sehr wichtig bei RSA. Wie lautet er?

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Welche Sicherheitsklassen kryptographischer Systeme gibt es? Von unsicher nach sicher!

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Was bedeutet informationstheoretisch sicher?

Kommilitonen im Kurs Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg. erstellen und teilen Zusammenfassungen, Karteikarten, Lernpläne und andere Lernmaterialien mit der intelligenten StudySmarter Lernapp. Jetzt mitmachen!

Jetzt mitmachen!

Flashcard Flashcard

Beispielhafte Karteikarten für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg auf StudySmarter:

Angewandte IT-Sicherheit

Was ist der Unterschied zwischen Daten und Informationen?

Daten sind Bits auf der Festplatte, 

Informationen sind Interpretationen dieser Daten 

Angewandte IT-Sicherheit

Was sin die großen Angriffsziele in der Softwaresicherheit?
1. Eigenen Code mit möglichst hohen Rechten ausführen, möglichst remote
2. Dateien kopieren, Programm zum Absturz bringen

Angewandte IT-Sicherheit

Wie funktioniert digitale Bezahlung?
– Bank hat Schlüsselpaar (s, t) speziell zur Generierung von 5 € (Signierschlüssel s, Testschlüssel t, t öffentlich)
– Alice generiert Zufallszahlen r, v (r um anonym zu bleiben, v um später Echtheit zu checken)
– w sei v**v (v=123 -> w = 123123)
– Alice schickt r^t*w an die Bank
– Bank signiert r^t*w mit s, antwortet also mit r*w^s
– Alice multipliziert mit r^-1 und erhält w^s
– Firma A rechnet) (w^s)^t und erhält w. Anhand der Struktur ist zu erkennen, dass das Geld echt ist.

Angewandte IT-Sicherheit

Wie lässt sich der Homomorphismus von RSA positiv einsetzen?
– Ich lasse mir (m*r^t) von Ihnen signieren
– Sie signieren mit Ihrem Signierschlüsel s: (m*r^t)^s = m^s*r
– Ich teile durch r und erhalte schließlich m^s

Angewandte IT-Sicherheit

Wodurch wird der Angriff von Davida auf RSA möglich?
Dadurch, das RSA ein Homomorphismus ist.

Angewandte IT-Sicherheit

Wie funktioniert der Angriff von Davida (RSA)?
– Angreifer fängt Nachricht c(x) = x^c von Alice an Bob ab
– Angreifer überlegt sich y und errechnet daraus y^c (c ist bekannt)
– Angreifer schickt x^c*y^c an Bob
– Bob erhält sinnlose Nachricht x*y, antwortet dann auf sie (also ursprüngliche Nachricht inklusive): x*y
– Angreifer fängt die Nachricht ab, teilt durch y und bekommt x raus.

Angewandte IT-Sicherheit

Wie wird RSA verwendet?
– Als asymmetrisches Kyptosystem
– Als digitales Signatursystem (c->t, d->s) aber naiv und unsicher!

Angewandte IT-Sicherheit

Sag etwas zur Sicherheit von RSA.
– Zerlegung der Zahl in ihre Primfaktoren (=Faktorisierung) ist sehr problematisch
– Challenge von RSA (1991) für RSA-2048 wurde abgebrochen, 2007 ging RSA-1039
–> RSA ist sehr sicher!

Angewandte IT-Sicherheit

Was ist ein „Message Authentication Code“ (MAC) und was hat er mit Authentifikation zu tun?
Kann dazu dienen die Integrität von Daten und Identität von Person zu ermitteln. Hash von Daten + geheimer Schlüssel verschicken von Daten + Hash -> Überprüfen ob sich an den Daten / an der Identität etwas geändert hat.

Angewandte IT-Sicherheit

Der kleine Satz von Fermat ist sehr wichtig bei RSA. Wie lautet er?
Sei p eine Primzahl und sei a ganze Zahl aus der Menge {0,…,p-1), so gilt

a^p = a mod p.

Angewandte IT-Sicherheit

Welche Sicherheitsklassen kryptographischer Systeme gibt es? Von unsicher nach sicher!
– geheim gehalten
– wenig untersucht
– wohl untersucht (RSA, DES, AES)
– kryptographisch stark
– informationstheoretisch sicher

Angewandte IT-Sicherheit

Was bedeutet informationstheoretisch sicher?

Hinter jedem Schlüsseltext S kann jeder Klartext x gleich gut verborgen sein

Melde dich jetzt kostenfrei an um alle Karteikarten und Zusammenfassungen für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg zu sehen

Singup Image Singup Image
Wave

Andere Kurse aus deinem Studiengang

Für deinen Studiengang Informatik an der Universität Erlangen-Nürnberg gibt es bereits viele Kurse auf StudySmarter, denen du beitreten kannst. Karteikarten, Zusammenfassungen und vieles mehr warten auf dich.

Zurück zur Universität Erlangen-Nürnberg Übersichtsseite

Systemprogrammierung

Parallele und Funktionale Programmierung

Rechnerkommunikation

Algorithmen und Datenstrukturen

Mathematik C1

Was ist StudySmarter?

Was ist StudySmarter?

StudySmarter ist eine intelligente Lernapp für Studenten. Mit StudySmarter kannst du dir effizient und spielerisch Karteikarten, Zusammenfassungen, Mind-Maps, Lernpläne und mehr erstellen. Erstelle deine eigenen Karteikarten z.B. für Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg oder greife auf tausende Lernmaterialien deiner Kommilitonen zu. Egal, ob an deiner Uni oder an anderen Universitäten. Hunderttausende Studierende bereiten sich mit StudySmarter effizient auf ihre Klausuren vor. Erhältlich auf Web, Android & iOS. Komplett kostenfrei. Keine Haken.

Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards
Awards

Bestes EdTech Startup in Deutschland

Awards
Awards

European Youth Award in Smart Learning

Awards
Awards

Bestes EdTech Startup in Europa

Awards

So funktioniert's

Top-Image

Individueller Lernplan

StudySmarter erstellt dir einen individuellen Lernplan, abgestimmt auf deinen Lerntyp.

Top-Image

Erstelle Karteikarten

Erstelle dir Karteikarten mit Hilfe der Screenshot-, und Markierfunktion, direkt aus deinen Inhalten.

Top-Image

Erstelle Zusammenfassungen

Markiere die wichtigsten Passagen in deinen Dokumenten und bekomme deine Zusammenfassung.

Top-Image

Lerne alleine oder im Team

StudySmarter findet deine Lerngruppe automatisch. Teile deine Lerninhalte mit Freunden und erhalte Antworten auf deine Fragen.

Top-Image

Statistiken und Feedback

Behalte immer den Überblick über deinen Lernfortschritt. StudySmarter führt dich zur Traumnote.

1

Lernplan

2

Karteikarten

3

Zusammenfassungen

4

Teamwork

5

Feedback