
Wiederholung
Presentation
•
Computers
•
KG
•
Medium
Nastassia Lukyanovich
Used 5+ times
FREE Resource
19 Slides • 5 Questions
1
Fill in the Blanks
Type answer...
2
Multiple Choice
Transport Layer Security (TLS) befindet sich über ...(1)... Schicht und nutzt ...(2)... als Transportprotokoll.
1) Application
2) HTTP
1) Application
2) HTTPS
1) Transport
2) TCP
1) Transport
2) UDP
3
Transport Layer Security (TLS) erweitert TCP um drei wichtige Sicherheitsfunktionen:
1) Vertraulichkeit
2) Datenintegrität
3) Client- und Server- Authentisierung und Authentifizierung
HTTPS & TLS
VL: Kapitel 6, Seite 37
4
1) Vertraulichkeit
2) Integrität
3) Authentisierung
4) Authentifizierung
SICHERHEITSFUNKTIONEN
a) Daten können nicht unbemerkt, z.B. durch Angreifer, verändert werden können
b) Überprüfung der behaupteten Authentisierung
c) Schutz vor unbefugter Preisgabe von Informationen
d) Nachweis einer Person, dass sie tatsächlich diejenige Person ist, die sie vorgibt zu sein
5
Wie funktioniert symmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
6
Wie funktioniert symmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
Beiden Kommunikationspartnern ist der symmetrische Schlüssel bekannt.
Dieser Schlüssel wird zum Ver- und Entschlüsseln von Nachrichten verwendet.
Zweck: Vertraulichkeit.
7
Wie funktioniert asymmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
8
Wie funktioniert asymmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
Jeder der Kommunikationspartner hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten (nicht- öffentlichen) Schlüssel
9
Wie funktioniert asymmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
10
Wie funktioniert asymmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
Vertraulichkeit:
Datenübertragung wird mit dem öffentlichen Schlüssel des Empfängers codiert.
Nur der legitimierte Empfänger kann die Übertragung mit dem zugehörigen privaten Schlüssel entschlüsseln.
Bsp: Nachricht an Alice.
Codiert mit dem öffentlichen Schlüssel von Alice, kann nur mit dem privaten Schlüssel von Alice entschlüsselt werden.
11
Wie funktioniert asymmetrische Verschlüsselung?
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
Begriffe:
1) Hashfunktion
2) Digest
3) Digitale Signatur
Was dient der Authentifizierung des Senders einer Übertragung und stellt zugleich die Integrität der Übertragung sicher?
b) Ist eine deterministische (egal wie oft ausgeführt wird, das Ergebnis bleibt gleich) Funktion, die aus Daten von beliebiger Größe einen String von einer festen Größe erstellt.
a) Nachricht + Hashfunktion
c) Digest + privater Schlüssel
12
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
13
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
1) Sender erstellt Nachricht mit Inhalt.
14
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
1) Sender erstellt Nachricht mit Inhalt.
2) Mathematische Berechnung, genannt Hashfunktion wird auf Nachricht angewendet, um einen Digest zu generieren
15
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
1) Sender erstellt Nachricht mit Inhalt.
2) Mathematische Berechnung, genannt Hashfunktion wird auf Nachricht angewendet, um einen Digest zu generieren
3) Sender benutz seinen privaten Schlüssel, um den Digest zu verschlüsseln, woraus sich die digitale
Signatur ergibt - niemand kann die digitale Signatur des Senders replizieren.
16
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
4) Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.
17
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
4) Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.
5) Das verschlüsselte Bündel aus Nachricht und digitaler Signatur wird an den Empfänger übertragen.
18
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
4) Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.
5) Das verschlüsselte Bündel aus Nachricht und digitaler Signatur wird an den Empfänger übertragen.
6) Der Empfänger nutzt seinen privaten Schlüssel, um das empfangene Bündel zu entschlüsseln.
19
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
7) Der Empfänger nutzt den öffentlichen Schlüssel des Senders, um die digitale Signatur zu entschlüsseln und den Digest der Originalnachricht zu extrahieren.
8) Mithilfe derselben Hashfunktion aus Schritt 2 erstellt der Empfänger einen Digest der empfangenen und in Schritt 6 entschlüsselten Nachricht.
20
SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG
7) Der Empfänger nutzt den öffentlichen Schlüssel des Senders, um die digitale Signatur zu entschlüsseln und den Digest der Originalnachricht zu extrahieren.
8) Mithilfe derselben Hashfunktion aus Schritt 2 erstellt der Empfänger einen Digest der empfangenen und in Schritt 6 entschlüsselten Nachricht.
9) Der Empfänger vergleicht diesen Digest mit dem der Originalnachricht, um die Authentität der empfangenen Nachricht zu verifizieren.
21
Multiple Choice
Bob will an Alice eine vertrauliche Nachricht schicken. Mit welchem Schlüssel erstellt Bob eine digitale Signatur?
Mit dem öffentlichen Schlüssel von Bob
Mit dem öffentlichen Schlüssel von Alice
Mit dem privaten Schlüssel von Bob
Mit dem privaten Schlüssel von Alice
22
Multiple Choice
Mit welchem Schlüssel entschlüsselt Alice die vertrauliche Nachricht von Bob?
Mit dem öffentlichen Schlüssel von Bob
Mit dem öffentlichen Schlüssel von Alice
Mit dem privaten Schlüssel von Bob
Mit dem privaten Schlüssel von Alice
23
Vue
24
Multiple Select
Welche dieser Aussagen über das OSI-Referenzmodell sind korrekt?
Das OSI-Referenzmodell umfasst sieben Protokollschichten mit jeweils begrenzten Aufgaben.
Eine Schicht n nutzt Dienste der Schicht n+1 und stellt der Schicht n-1 Dienste bereit.
Das OSI-Referenzmodell dient lediglich als Modell für konzeptionelle Betrachtungen der Datenkommunikation und hat kaum praktische Relevanz.
Die Netzwerkschicht behandelt die Kommunikation zwischen Anwendungen.
Die Transportschicht sorgt für eine zuverlässige Ende-zu-Ende-Kommunikation.
Type answer...
Show answer
Auto Play
Slide 1 / 24
FILL IN THE BLANKS
Similar Resources on Wayground
15 questions
Sistem Operasi
Presentation
•
7th Grade
19 questions
ja/nein Fragen
Presentation
•
9th Grade
22 questions
Đề cương học kỳ 2
Presentation
•
5th Grade
19 questions
IP_51-52_ÜzletiTerv_Globalizáció
Presentation
•
10th Grade
20 questions
Hören - CORINNA
Presentation
•
KG - University
22 questions
Pemrograman
Presentation
•
9th Grade
18 questions
การตั้งค่าและเครื่องมือ App Inventor
Presentation
•
1st Grade
18 questions
L1.4 - Real-World AI: Entertainment
Presentation
•
8th - 9th Grade
Popular Resources on Wayground
20 questions
STAAR Review Quiz #3
Quiz
•
8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
6 questions
Marshmallow Farm Quiz
Quiz
•
2nd - 5th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
12 questions
What makes Nebraska's government unique?
Quiz
•
4th - 5th Grade
Discover more resources for Computers
31 questions
Easter Trivia
Quiz
•
KG - 12th Grade
20 questions
Capitalization in sentences
Quiz
•
KG - 4th Grade
10 questions
GMAS ELA Review
Quiz
•
KG - University
10 questions
How to Catch a Dinosaur
Quiz
•
KG - 5th Grade
10 questions
2D and 3D Shapes Review
Presentation
•
KG - 3rd Grade
20 questions
Place Value
Quiz
•
KG - 3rd Grade
26 questions
Customary Measurement
Quiz
•
KG - University
10 questions
Kindergarten Count to 100
Quiz
•
KG