Notes in BDF-302-Rechnernetze-und-Rechnernetzsicherheit

To Subscribe, use this Key


Status Last Update Fields
Published 11/20/2024 Welche Haupttypen unterscheiden wir in der Kryptographie?
Published 11/20/2024 Welche Haupttypen unterscheiden wir bei der Kryptologie?
Published 11/20/2024 Welche primären Sicherheitsziele werden durch Kryptoghraphie geschützt?
Published 11/20/2024 Womit kann Kryptographie die Vertraulichkeit schützen?
Published 11/20/2024 Womit kann Kryptographie die Integrität schützen?
Published 11/20/2024 Womit kann Kryptographie die Authentizität schützen?
Published 11/20/2024 Womit kann Kryptographie die Nicht-Abstreitbarkeit/Verbindlichkeit schützen?
Published 11/20/2024 Welche Arten unterscheidet man in der symmetrischen Kryptographie?
Published 11/20/2024 Was sind Blockchiffren und wo werden sie eingesetzt?
Published 11/20/2024 Was sind Stromchiffren und wo werden sie eingesetzt?
Published 11/20/2024 Wozu dient das Padding Verfahren (RFC2040) bei Blockchiffre?
Published 11/20/2024 Was sind MACs und wozu werden Sie eingesetzt?
Published 11/20/2024 Was versteht man unter Authenticated Encryption und wo wird es eingesetzt?
Published 11/20/2024 Welche Grundlegenden Angriffstechniken gibt es im Bereich der Kryptographie?
Published 11/20/2024 Was gehört zur asymmetrischen Kryptographie (Public-Key Kryptographie)?
Published 11/20/2024 Auf welchem Problem basiert das Diffie-Hellman Schlüsselaustausch-Protokoll und wofür wird es eingesetzt?
Published 11/20/2024 Auf welchem Problem basiert RSA und wofür wird es eingesetzt?
Published 11/20/2024 Wozu werden Digitale Signaturen eingesetzt?
Published 11/20/2024 Was beinhaltet ein digitales Zertifikat (X.509)?
Published 11/20/2024 Was sind die Bestandteile einer PKI?
Published 11/20/2024 Wer sind die CA und wie sind diese definiert?
Status Last Update Fields