Themenbereich 7: Algorithmen zur Kryptografie erklären und vergleichen Flashcards

(6 cards)

1
Q

Erklären Sie die grundlegenden Elemente einer asymmetrischen Verschlüsselung an einem
selbstgewählten Beispiel.

A

Asymmetrische Verschlüsselung, auch Public-Key-Verschlüsselung genannt, verwendet einen Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem privaten Schlüssel, um Daten zu verschlüsseln und zu entschlüsseln.

Ein Beispiel: Pretty Good Privacy,
besser bekannt in der Kurzform PGP. Es basiert auf der Public-Key-Kryptographie und dient
der Verschlüsselung von E-Mails. Hier werden bei der Installation ein Public und ein Private Key generiert. Im Anschluss kann der Public Key entweder persönlich weitergegeben oder auf einer zentralen Datenbank hinterlegt werden. In dieser kann jeder nach Schlüsseln von
bestimmten Besitzern suchen. Mit dem Public Key verschlüsselt der Absender seine Daten und kennzeichnet die E-Mail bzw. die Nachricht als PGP-verschlüsselt. Der Empfänger kann sie dann durch den Private Key wieder lesbar machen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie funktioniert der “Cäsar Algorithmus”.

A

Der Caesar-Algorithmus ist eine einfache Verschlüsselungstechnik, die auf einer Verschiebung der Buchstaben im Alphabet basiert. Der Algorithmus wurde von Julius Caesar
verwendet, um vertrauliche Nachrichten zu verschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

In welchen Bereichen der IT wird Verschlüsselung benötigt?

A

Kommunikationssicherheit, Datenspeicherung und -übertragung, Datenschutz und Compliance, Zugriffskontrolle und Authentifizierung, Finanztransaktionen und E-Commerce

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erklären Sie die grundlegenden Elemente einer symmetrischen Verschlüsselung.

A

Die symmetrische Kryptografie arbeitet mit einem einzigen Schlüssel, der bei der Ver- und
Entschlüsselung vorhanden sein muss. Diese Verfahren sind schnell und bei entsprechend langen Schlüsseln bieten sie auch eine hohe Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erläutern Sie den Ablauf der symmetrischen Verschlüsselung am folgenden Beispiel: (schau Bild Kryptographie)

A

Bei der symmetrischen Verschlüsselung kennen und benutzen Sender und Empfänger für
die Ver- und Entschlüsselung einer Nachricht den gleichen geheimen Schlüssel. hierbei ist, dass sich Sender und Empfänger auf den gleichen geheimen Schlüssel einigen, ohne dass ihn ein Dritter erfährt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

In welchen Bereichen der IT eignet sich diese Verschlüsselungstechnik besonders gut? (Symmetrische)

A

Kommunikation zwischen Servern und Clients:

  • Symmetrische Verschlüsselung wird häufig in Netzwerkprotokollen wie SSL/TLS verwendet, um die Kommunikation zwischen Servern und Clients zu sichern

Datenspeicherung:

  • Symmetrische Verschlüsselungstechniken werden verwendet, um sensible Daten auf
    Datenträgern, in Datenbanken oder in der Cloud zu schützen

Verschlüsselung von Dateien und E-Mails:

  • In Situationen, in denen Dateien oder E-Mails sicher verschlüsselt werden müssen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly