Was sind die Grundlagen der Kryptographie ?
Grundlagen der Kryptographie:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)
o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
Client (Webbrowser) , Server(Webserver)
HTTP – Anfragen HTTP – Antworten
+ Middleware
+ Datenbank
+ Anfrage (SQL) Antwort (Daten)
o Symmetrische Verschlüsselung:
o Asymmetrische Verschlüsselung:
o Digitaler Fingerabdruck
o Digitale Unterschrift:
o Angriffsarten:
Tags: Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist Symmetrische Verschlüsselung ?
Symmetrische Verschlüsselung:
=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
=> Sender benutz gleichen Schlüssel zum Verschlüsseln, wie Empfänger zum Entschlüsseln
=> „Secret Key“ Verfahren
=> Problem: Sicherer Austausch des Schlüssels, je 2 Teilnehmer in einem Sicherheitsnetz benötigen einen geheimen Schlüssel
Tags: Internet, Kryptographie, Symmetrische Verschlüsselung
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist die Asymmetrische Verschlüsselung ?
Asymmetrische Verschlüsselung:
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
=> Schlüsselpaar: Private Key und Public Key
=> Was mit dem einen von beiden verschlüsselt wird, kann nur mit dem anderen entschlüsselt werden (Einweg – Funktion)
=> Vefahren RSA (Nachnamen der Erfinder: R = Rivest, S = Shamir, A =Adeleman)
=> Basiert auf großen Primzahlen
=> Schlüssellänge 512 – 2048 Bit
=> Brechen eines 512 Bit Schlüssels 8 Monate
=> Üblich daher 768 Bit
=> Faktor 100 langsamer als symmetrische Verfahren
Tags: Asymmetrische Verschlüsselung, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist ein Digitaler Fingerabdruck ?
Digitaler Fingerabdruck
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
=> Hash – Funktion
=> Aus binären Daten unterschiedlicher Länge wird eine Zeichenkette
fixer Länge erzeugt
Tags: Digitaler Fingerabdruck, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Was ist die Digitale Unterschrift ?
Digitale Unterschrift:
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
=> Funktionswiese: Sender verschlüsselt Nachricht mit seinem Private
Key, Empfänger entschlüsselt mit Public Key, Dokument ist nicht
authentisch, wenn Entschlüsselung fehlschlägt, üblicherweise
Anwendung nicht auf gesamtes Dokument sondern nur auf digitalen Fingerabdruck
=> Lösung für: Authentizität, Integrität, Nichtabstreitbarkeit des
Absendens
=> Nach wie vor offen: Nichtabstreitbarkeit des Empfanges
Tags: Digitale Unterschrift, Internet, Kryptographie
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Source: http://christianurban.ch.funpic.de/wiinf/archiv/gbk_zusammenfassung.pdf
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)