Aufgaben Grundlagen und PKI
- Was ist der Unterschied von Nachrichtenvertraulichkeit und -integrität?
- Nennen Sie je ein Beispiel für das Ziel Verbindlichkeit und Unverbindlichkeit!
- In welchen Fällen ist Anonymität im Internet sinnvoll?
- In welchen Fällen ist eine Authentifizierung des Kommunikationspartners sinnvoll bzw. nicht sinnvoll?
- Was ist eine Einwegfunktion?
- Was ist der Unterschied zwischen einer Hashfunktion und einer kryptographischen Hashfunktion? Beispiele?
- Welche praktischen Hashfunktionen werden aktuell für die Kryptographie verwendet?
- Unterschied Nachrichten- und Instanzenauthentisierung?
- Wie funktioniert ein Message Authentication Code (MAC)?
- Verschaffen Sie sich einen Überblick über Teilnehmerauthentifikationsverfahren.
- Welche Verfahren zur Authentifizierung werden bei den Protokollen HTTP, DNS und E-Mail verwendet?
- Wofür werden in der Kryptographie Zufallszahlen benötigt?
- Welche Arten von Zufallszahlen gibt es?
- Gibt es eine beweisbar sichere Verschlüsselung?
- Was ist der Vorteil der asymmetrischen Kryptographie gegenüber der symmetrischen Kryptographie?
- Wie kann die Echtheit des öffentlichen Schlüssels geprüft werden?
- Was ist ein Public-Key-Zertifikat?
- Unterschied digitale Signatur und MAC?
- Was ist eine Public-Key-Infrastruktur (PKI)?
- Welche Aufgabe haben Zertifizierungsstellen im Kontext von PKI?
- Was ist ein Vertrauensanker?
- Vollziehen Sie die Vertrauenskette des Servers www.informatik.htw-dresden.de mittels des Programms openssl nach!
Fakultativ
Letzte Änderung: 02. June 2023 23:57