Betriebswirtschaft (BWL) (Fach) / Wirtschaftsinfo (Lektion)
In dieser Lektion befinden sich 104 Karteikarten
de
Diese Lektion wurde von lara erstellt.
Diese Lektion ist leider nicht zum lernen freigegeben.
- 141. Nennen Sie die vier Hauptziele der Kryptografie Vertraulichkeit: Nur der gewünschte Empfänger sollte in der Lagesein, den Inhalt einer verschlüsselten Nachricht zu lesen.• Datenintegrität: Der Empfänger sollte in der Lage sein festzustellen,ob die Nachricht seit ihrer Übertragung verändert wurde.• Authentifizierung: Der Empfänger sollte den Absender eindeutigidentifizieren können. Weiterhin sollte es überprüfbar sein, ob dieNachricht tatsächlich von diesem Absender stammt.• Verbindlichkeit: Der Absender sollte nicht in der Lage sein zubestreiten, dass er die Nachricht gesendet hat.
- 142. Erklären Sie den Unterschied zwischen Chiffre und Code Chiffrierung ist der Vorgang, einen lesbaren Text (Klartext) in eine unlesbare Form (verschlüsselter Text, Kryptogramm) umzuwandeln. Dechiffrierung ist der umgekehrte Vorgang. Eine Verschlüsselungsvorschrift bestimmt, wie ein Klartext chiffriert und ein Code dechiffriert werden können. Zur Ver- und Entschlüsselung werden so genannte Schlüssel benötigt. Codierung ist der Vorgang, eine beliebige Information durch eine andere beliebige Information zu ersetzen, wobei die Bedeutungszuordnung nur den Kommunikationspartnern bekannt ist.
- 140. Erklären Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung Verschlüsselung mit symmetrischen Schlüsseln Hier wird ein und derselbe Schlüssel für die Verschlüsselung und für die Entschlüsselung verwendet. Problem: Der Schlüssel muss auf einem sicheren Weg vom Sender zum Empfänger befördert werden, und unterliegt so natürlich der Gefahr abgefangen zu werden (Problem der Schlüsselübergabe) Verschlüsselung mit öffentlichen Schlüsseln Auch als Verschlüsselung mit asymmetrischen Schlüsseln bekannt, wird hier mit zwei Schlüsseln gearbeitet. Der eine, der „öffentliche Schlüssel“, wird für die Verschlüsselung verwendet, der zweite, der „private Schlüssel“ für die Entschlüsselung. Da der private Schlüssel nur mit sehr großem Aufwand aus dem öffentlichen herleitbar ist, kann man den öffentlichen Schlüssel problemlos verteilen. Das Problem der Schlüsselübergabe entfällt.
- Public Key System Nutzer 1 verschlüsselt erst mit eigenem privaten, dann mit öffentlichen von N2 N2 entschlüsselt mit eigenem privaten dann mit öffentlichen von N1 (weiß so, dass von ihm)
