Kapitel 0: Recap Flashcards
Mögliche Angriffsarten/Bedrohungen
Sniffing, Spoofing, MitM, DoS, Buffer-Overflow, Social Engineering
Asymmetrische Verschlüsselungsarten
RSA, ECC
Symmetrische Verschlüsselungsarten
AES, ChaCha20, AEAD, 3DES, A5, Kasumi
Schlüsselverteilung
DH/ECDH, TTP, Kerberos
Signatur/Zertifikat
ECDSA, X509
Kryptografische Hashfunktion
HMAC-SHA1, SHA2, SHA3
Zufallszahlengeneratoren
Nonce, RNG, CSPRNG
Authentifizierung
Wissen (PW), Besitz (Key), Biometrie (Fingerabdruck)
Zugriffskontrolle
ACl, Labeling, Rechtemanagement
Kernschutzziele:
Confidentiality, Integrity, Availability
Confidentiality
Keine unautorisierte Informationsgewinnung
Integrity
Keine unbemerkte, unautorisierte Datenmanipulation
Availability
Keine unautorisierte Verhinderung der Nutzung
Authenticity
Nachweis der behaupteten Identität
Accountability/Non-Repudiation
Keine Abstreitbarkeit durchgeführter Aktionen
Privacy
Schutz personenbezogener Daten