Rechnernetze / Kommunikationssysteme

Aufgaben Grundlagen und PKI

  1. Was ist der Unterschied von Nachrichtenvertraulichkeit und -integrität?
  2. Nennen Sie je ein Beispiel für das Ziel Verbindlichkeit und Unverbindlichkeit!
  3. In welchen Fällen ist Anonymität im Internet sinnvoll?
  4. In welchen Fällen ist eine Authentifizierung des Kommunikationspartners sinnvoll bzw. nicht sinnvoll?
  5. Was ist eine Einwegfunktion?
  6. Was ist der Unterschied zwischen einer Hashfunktion und einer kryptographischen Hashfunktion? Beispiele?
  7. Welche praktischen Hashfunktionen werden aktuell für die Kryptographie verwendet?
  8. Unterschied Nachrichten- und Instanzenauthentisierung?
  9. Wie funktioniert ein Message Authentication Code (MAC)?
  10. Verschaffen Sie sich einen Überblick über Teilnehmerauthentifikationsverfahren.
  11. Welche Verfahren zur Authentifizierung werden bei den Protokollen HTTP, DNS und E-Mail verwendet?
  12. Wofür werden in der Kryptographie Zufallszahlen benötigt?
  13. Welche Arten von Zufallszahlen gibt es?
  14. Gibt es eine beweisbar sichere Verschlüsselung?

  1. Was ist der Vorteil der asymmetrischen Kryptographie gegenüber der symmetrischen Kryptographie?
  2. Wie kann die Echtheit des öffentlichen Schlüssels geprüft werden?
  3. Was ist ein Public-Key-Zertifikat?
  4. Unterschied digitale Signatur und MAC?
  5. Was ist eine Public-Key-Infrastruktur (PKI)?
  6. Welche Aufgabe haben Zertifizierungsstellen im Kontext von PKI?
  7. Was ist ein Vertrauensanker?
  8. Vollziehen Sie die Vertrauenskette des Servers www.informatik.htw-dresden.de mittels des Programms openssl nach!

Fakultativ


Letzte Änderung: 02. June 2023 23:57