Week 5 | 8.1 & 8.2 & 8.3 & 8.4 & 8.6 Flashcards
what are elements of safe comunication
Message integrity
operational security
confidentiality
end point autentication
who keeps track of attacks in a database
CERT Coordination Center
what three scenarios are there where an intruder can obtain informationwhat three
Cipher-only attack
brute force
known-plaintext
chosen-plaintext attack
what are the two concerns that a public and private key bring
een indringer kan het gecodeerde bericht van A onderscheppen
De coderingsleutel van B is openbaar, iedereen kan een gecodeerd bericht naar B sturen of beweren dat zij A zijn
what are the two components of RSA
de keuze van de public key en private key
het coderings en decoderingsalgoritme
what does a hash do
controleert een invoer en berekent een string
who binds a public key to an entity
certificeringsinstantie (CA)
what is the role of a CA
CA verifieert een entiteit
CA maakt een certificaat dat de openbare sleutel aan de entiteit bindt