Eigene Fragen - 3. Vorlesung Flashcards

1
Q

Asymmetrische Verschlüsselungssysteme - Beispiele

A

RSA

Diffie Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Verteidigung gegen “Man in the Middle” Attacken

A

Schlüsselzertifizierung:

Eine dritte Person bestätigt mit elektronischer Signatur, dass der Public Key zu einer bestimmten Person gehört

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist eine “Man in the Middle” Attacke

A

Eine Dritte Person lauscht bei einer Kommunikation zwischen zwei anderen Personen mit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Konzept der Asym. Verschlüsselung

A

Es werden zwei Schlüssel verwendet:
Public Key - dient nur zum Verschlüsseln
Private Key - Schlüsseltext kann nur mit Hilfe eines PKs entschlüsselt werden

Privater Schlüssel kann aus dem öffentlichen Schlüssel nicht praktikabel berechnet werden

Der öffentliche Schlüssel kann frei verteilt werden, auch über unsichere Wege

Nachrichten werden mit dem Öffentlichen Schlüssel des Empfängers verschlüsselt

Nur der Empfänger besitzt den privaten Schlüssel zum Entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Durchführbare Angriffe und Schwachstellen von PGP (Pretty Good Privacy)

A
  • Brute-Force-Attacken auf den Passwortschutz
  • Trojanische Pferd, modifizierter PGP-Code
  • Nicht-technische Angriffe
  • Analyse der elektromagnetischen Abstrahlung
  • Verwirrung der Nutzer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Web of Trust

A

Jeder Inhaber eines Schlüssels kann als CA(Certification Authority) tätig werden
Nutzer müssen Zertifikate selbst beurteilen
Bsp: PGP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Möglichkeiten zur Zertifizierung von öffentlichen Schlüsseln (PKI)

A

Zentrale Zertifizierungsstelle (CA)
Hierarchisches Zertifizierungssystem
Web of Trust

How well did you know this?
1
Not at all
2
3
4
5
Perfectly