Vorlesung 5 Flashcards

1
Q

Wie funktioniert symmetrische Verschlüsselung?

A

Abgeschickte Nachricht und empfangene Nachrichten werden beide mit demselben Private Key ver- und entschlüsselt

Schutzziel: Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie funktioniert asymmetrische Verschlüsselung?

A

Klartext wird mit Public Key verschlüsselt und verschlüsselte Nachricht muss dann mit Secret Key entschlüsselt werden.

Schutzziel: Vertraulichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie funktioniert die symmetrische Authentifikation?

A

Zunächst vereinbaren Sender und Empfänger einen geheimen Schlüssel. Der Sender berechnet für diesen Schlüssel und seine Nachricht einen MAC und sendet dann die Nachricht sowie den MAC an den Empfänger. Dieser berechnet den MAC zu der empfangenen Nachricht mit dem Schlüssel und vergleicht den berechneten MAC mit dem empfangenen. Die Übereinstimmung beider Werte interpretiert der Empfänger als erfolgreichen Integritätstest

Schutzziel: Integrität, Verfälschung erkennen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie funktioniert ein Digitales Signatursystem?

A

Ein Schlüssel wird mit einer Zufallszahl generiert. Mit dem Secret Key wird dann der Text signiert und an den Empfänger geschickt. Dieser nutzt dann einen Public Key, um die Signatur zu testen.

Schutzziel: Zurechenbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Arten von Pseudonymen gibt es?

A
  1. Personenpseudonyme
    - öffentliche
    - nicht-öffentliche
    - anonyme
  2. Rollenpseudonyme
    - Geschäftsbeziehungspseudonym
    - Transaktionspseudonym
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie kann man ein Pseudonym implementieren?

A
  • Pseudonym als ein vom Teilnehmer selbst gewählte Zeichenkette ohne Bezug zur Identität, große Zufallszahlen
  • öffentlicher Testschlüssel eines Signatursystems
  • dann Pseudonyme zur Bestätigung von Eigenschaften, wie Alter und Nationalität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie funktioniert ein Digitales Signatursystem für Pseudonymität?

A

Mit einer Zufallszahl wird ein Schlüssel generiert. Mit Secret Key wird dann die Nachricht signiert. der Public Key t ist das Pseudonym und wird zum entschlüsseln verwendet. Testergebnis sagt dann, ob es ein Pseudonym ist oder nicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist der Unterschied zwischen Pseudonymisierung und Anonymisierung?

A

Pseudonymisierung:
-ersetzen der identifizierenden Daten durch eine Zuordnungsregel (Pseudonym, bei Kenntnis der Regel Identifikation möglich

Anonymisierung:
-entfernen des Personenbezugs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wer ist zu schützen in Kommunikationsnetzen?

A
  • Schutz des Senders: Senderanonymität
  • Schutz des Empfängers: Empfängeranonymität
  • Schutz der Kommunikationsbeziehung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vor wem schützt man in Kommunikationsnetzen?

A
Schutz vor Outsidern
• Proxies
 Schutz vor Insidern und Outsidern
• Broadcast
• DC-Netz
• MIX-Netz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Unterschied zwischen heute und damals bei Medien?

A

Damals: Broadcast

  • alle Teilnehmer erhalten alles
  • lokale Auswahl
  • verborgen, wer was konsumiert

heute: Vermittlungsnetze wie VoD, Internet Radio, Online Zeitung
- Nutzungsdaten stehen zur Verfügung
- Kunde wird gläsern

How well did you know this?
1
Not at all
2
3
4
5
Perfectly