Vorlesung 5 Flashcards
Wie funktioniert symmetrische Verschlüsselung?
Abgeschickte Nachricht und empfangene Nachrichten werden beide mit demselben Private Key ver- und entschlüsselt
Schutzziel: Vertraulichkeit
Wie funktioniert asymmetrische Verschlüsselung?
Klartext wird mit Public Key verschlüsselt und verschlüsselte Nachricht muss dann mit Secret Key entschlüsselt werden.
Schutzziel: Vertraulichkeit
Wie funktioniert die symmetrische Authentifikation?
Zunächst vereinbaren Sender und Empfänger einen geheimen Schlüssel. Der Sender berechnet für diesen Schlüssel und seine Nachricht einen MAC und sendet dann die Nachricht sowie den MAC an den Empfänger. Dieser berechnet den MAC zu der empfangenen Nachricht mit dem Schlüssel und vergleicht den berechneten MAC mit dem empfangenen. Die Übereinstimmung beider Werte interpretiert der Empfänger als erfolgreichen Integritätstest
Schutzziel: Integrität, Verfälschung erkennen
Wie funktioniert ein Digitales Signatursystem?
Ein Schlüssel wird mit einer Zufallszahl generiert. Mit dem Secret Key wird dann der Text signiert und an den Empfänger geschickt. Dieser nutzt dann einen Public Key, um die Signatur zu testen.
Schutzziel: Zurechenbarkeit
Welche Arten von Pseudonymen gibt es?
- Personenpseudonyme
- öffentliche
- nicht-öffentliche
- anonyme - Rollenpseudonyme
- Geschäftsbeziehungspseudonym
- Transaktionspseudonym
Wie kann man ein Pseudonym implementieren?
- Pseudonym als ein vom Teilnehmer selbst gewählte Zeichenkette ohne Bezug zur Identität, große Zufallszahlen
- öffentlicher Testschlüssel eines Signatursystems
- dann Pseudonyme zur Bestätigung von Eigenschaften, wie Alter und Nationalität
Wie funktioniert ein Digitales Signatursystem für Pseudonymität?
Mit einer Zufallszahl wird ein Schlüssel generiert. Mit Secret Key wird dann die Nachricht signiert. der Public Key t ist das Pseudonym und wird zum entschlüsseln verwendet. Testergebnis sagt dann, ob es ein Pseudonym ist oder nicht
Was ist der Unterschied zwischen Pseudonymisierung und Anonymisierung?
Pseudonymisierung:
-ersetzen der identifizierenden Daten durch eine Zuordnungsregel (Pseudonym, bei Kenntnis der Regel Identifikation möglich
Anonymisierung:
-entfernen des Personenbezugs
Wer ist zu schützen in Kommunikationsnetzen?
- Schutz des Senders: Senderanonymität
- Schutz des Empfängers: Empfängeranonymität
- Schutz der Kommunikationsbeziehung
Vor wem schützt man in Kommunikationsnetzen?
Schutz vor Outsidern • Proxies Schutz vor Insidern und Outsidern • Broadcast • DC-Netz • MIX-Netz
Was ist der Unterschied zwischen heute und damals bei Medien?
Damals: Broadcast
- alle Teilnehmer erhalten alles
- lokale Auswahl
- verborgen, wer was konsumiert
heute: Vermittlungsnetze wie VoD, Internet Radio, Online Zeitung
- Nutzungsdaten stehen zur Verfügung
- Kunde wird gläsern