Unterschied:
symmetrische Verschlüsselung
asymmetrische Verschlüsselung
Symmetrische Verschlüsselung:
Asymmetrische Verschlüsselung:
Funktionsweise:
hybride Verschlüsselung
Hybride Verschlüsselung:
Welche Schutzmechanismen beinhaltet das TLS-Protokoll?
Transport Layer Security (TLS) dient zur sicheren Kommunikation über ein Netzwerk:
Erkläre:
Zusammenhang von Hashverfahren, digitaler Signaturen und assymmetrische Kryptografie
Bei digitalen Signaturen wird die asymmetrische Kryptografie umgekehrt angewandt:
Zur Effizienzsteigerung des Signaturverfahrens wird die digitale Signatur nur auf dem Hashwert einer Nachricht erzeugt.
3 Eigenschaften von sicheren Hash-Verfahren
Bei sicheren Hash-Verfahren:
Erkläre:
Salting in der Kryptografie
Salting:
Salting erhöht die Sicherheit, da es den Nutzen von vorgefertigten Hash-Listen für Angreifer erheblich reduziert und es schwieriger macht, Passwörter durch Brute-Force-Angriffe zu entschlüsseln
Was ist die Rolle einer CA - Certificate Authority?
Certificate Authority (CA) = Zertifizierungsstelle:
Erkläre:
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI):
*PKI = Set von Rollen, Richtlinien und Verfahren, die digitale Zertifikate ausstellen und verwalten.
CA dient dabei als vertrauenswürdige dritte Patei
Funktionen:
Bestandteile eines Zertifikats nach X.509?
Inhalte nach X.509:
Erkläre:
DES, 3DES:
AES-128, AES-256:
SHA256:
MD5:
Grundlegende Prinzipien und Anwendungen von RSA
RSA - Rivest- Shamir-Adleman = asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit beruht, große Zahlen zu faktorisieren