Search Header Logo
Wiederholung

Wiederholung

Assessment

Presentation

Computers

KG

Medium

Created by

Nastassia Lukyanovich

Used 5+ times

FREE Resource

19 Slides • 5 Questions

1

Fill in the Blanks

media image

Type answer...

2

Multiple Choice

Question image

Transport Layer Security (TLS) befindet sich über ...(1)... Schicht und nutzt ...(2)... als Transportprotokoll.

1

1) Application

2) HTTP

2

1) Application

2) HTTPS

3

1) Transport

2) TCP

4

1) Transport

2) UDP

3

media

Transport Layer Security (TLS) erweitert TCP um drei wichtige Sicherheitsfunktionen:

1) Vertraulichkeit

2) Datenintegrität

3) Client- und Server- Authentisierung und Authentifizierung

HTTPS & TLS

VL: Kapitel ​6, Seite 37​

4

1) Vertraulichkeit

2) Integrität

3) Authentisierung

4) Authentifizierung

SICHERHEITSFUNKTIONEN

a) Daten können nicht unbemerkt, z.B. durch Angreifer, verändert werden können

b) Überprüfung der behaupteten Authentisierung

c) Schutz vor unbefugter Preisgabe von Informationen

d)Nachweis einer Person, dass sie tatsächlich diejenige Person ist, die sie vorgibt zu sein

5

Wie funktioniert symmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

6

Wie funktioniert symmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

Beiden Kommunikationspartnern ist der symmetrische Schlüssel bekannt.

Dieser Schlüssel wird zum Ver- und Entschlüsseln von Nachrichten verwendet​.

Zweck: Vertraulichkeit​.

7

Wie funktioniert asymmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

8

Wie funktioniert asymmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

Jeder der Kommunikationspartner hat ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten (nicht- öffentlichen) Schlüssel

media

9

Wie funktioniert asymmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media
media

10

Wie funktioniert asymmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

Vertraulichkeit:

Datenübertragung wird mit dem öffentlichen Schlüssel des Empfängers codiert.

Nur der legitimierte Empfänger kann die Übertragung mit dem zugehörigen privaten Schlüssel entschlüsseln.

Bsp: Nachricht an Alice.

Codiert mit dem öffentlichen Schlüssel von Alice, kann nur mit dem privaten Schlüssel von Alice entschlüsselt werden.

media

11

Wie funktioniert asymmetrische Verschlüsselung?

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

Begriffe:

1) Hashfunktion

2) Digest

3) Digitale Signatur

Was dient der Authentifizierung des Senders einer Übertragung und stellt zugleich die Integrität der Übertragung sicher​?

​b) Ist eine deterministische (egal wie oft ausgeführt wird, das Ergebnis bleibt gleich) Funktion, die aus Daten von beliebiger Größe einen String von einer festen Größe erstellt.

​a) Nachricht + Hashfunktion

​c) Digest + privater Schlüssel

12

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

13

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

1) Sender erstellt Nachricht mit Inhalt​.

14

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

1) Sender erstellt Nachricht mit Inhalt​.

2) Mathematische Berechnung, genannt Hashfunktion wird auf Nachricht angewendet, um einen Digest zu generieren

15

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

1) Sender erstellt Nachricht mit Inhalt​.

2) Mathematische Berechnung, genannt Hashfunktion wird auf Nachricht angewendet, um einen Digest zu generieren

3) Sender benutz seinen privaten Schlüssel, um den Digest zu verschlüsseln, woraus sich die digitale

Signatur ergibt - niemand kann die digitale Signatur des Senders replizieren.

16

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

4)Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.

17

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

4)Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.

5)Das verschlüsselte Bündel aus Nachricht und digitaler Signatur wird an den Empfänger übertragen.

18

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

4)Sender verschlüsselt sowohl die originale Nachricht als auch die digitale Signatur mit dem öffentlichen Schlüssel des Empfängers.

5)Das verschlüsselte Bündel aus Nachricht und digitaler Signatur wird an den Empfänger übertragen.

6) Der Empfänger nutzt seinen privaten Schlüssel, um das empfangene Bündel zu entschlüsseln.

19

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

7) Der Empfänger nutzt den öffentlichen Schlüssel des Senders, um die digitale Signatur zu entschlüsseln und den Digest der Originalnachricht zu extrahieren.

8)Mithilfe derselben Hashfunktion aus Schritt 2 erstellt der Empfänger einen Digest der empfangenen und in Schritt 6 entschlüsselten Nachricht.

20

SYMMETRISCHE VS ASYMMETRISCHE VERSCHLÜSSELUNG

media

7) Der Empfänger nutzt den öffentlichen Schlüssel des Senders, um die digitale Signatur zu entschlüsseln und den Digest der Originalnachricht zu extrahieren.

8)Mithilfe derselben Hashfunktion aus Schritt 2 erstellt der Empfänger einen Digest der empfangenen und in Schritt 6 entschlüsselten Nachricht.

9) Der Empfänger vergleicht diesen Digest mit dem der Originalnachricht, um die Authentität der empfangenen Nachricht zu verifizieren.

21

Multiple Choice

Bob will an Alice eine vertrauliche Nachricht schicken. Mit welchem Schlüssel erstellt Bob eine digitale Signatur?

1

Mit dem öffentlichen Schlüssel von Bob

2

Mit dem öffentlichen Schlüssel von Alice

3

Mit dem privaten Schlüssel von Bob

4

Mit dem privaten Schlüssel von Alice

22

Multiple Choice

Mit welchem Schlüssel entschlüsselt Alice die vertrauliche Nachricht von Bob?

1

Mit dem öffentlichen Schlüssel von Bob

2

Mit dem öffentlichen Schlüssel von Alice

3

Mit dem privaten Schlüssel von Bob

4

Mit dem privaten Schlüssel von Alice

23

Vue

24

Multiple Select

Welche dieser Aussagen über das OSI-Referenzmodell sind korrekt?

1

Das OSI-Referenzmodell umfasst sieben Protokollschichten mit jeweils begrenzten Aufgaben.

2

Eine Schicht n nutzt Dienste der Schicht n+1 und stellt der Schicht n-1 Dienste bereit.

3

Das OSI-Referenzmodell dient lediglich als Modell für konzeptionelle Betrachtungen der Datenkommunikation und hat kaum praktische Relevanz.

4

Die Netzwerkschicht behandelt die Kommunikation zwischen Anwendungen.

5

Die Transportschicht sorgt für eine zuverlässige Ende-zu-Ende-Kommunikation.

media image

Type answer...

Show answer

Auto Play

Slide 1 / 24

FILL IN THE BLANKS