login
Registrieren
Login
Bibliothek
Das System
Kontakt
Rechnernetze und Datensicherheit
DS: Sicherheitsanalyse
Liste
erweitert
Stapel lernen
drucken
Caesar Chiffre
Schlüssel
Klartext
Chiffretext
verschlüsseln
entschlüsseln
Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren
public Key/ private Key
Kerckhoffsche Prinzp
Warum? (Kerckhoffsche Prinzip)
security by obscurity
Sicherheit der Caesar Chiffre
Known Ciphertext Attacke (Caesar Chiffre)
Buchstabenverteilung
Brute Force Attacke
Schutzziele
Schutzziel der Vertraulichkeit
Schutzziel der Identifizierung
Identität
Authentifizierung
Autorisierung
Umsetzung Identifizierung/Authentifizierung
Zwei-Faktor Authentifizierung
Probleme bei Authentifizierung durch Wissen
Probleme bei Authentifizierung durch Besitz
Probleme bei Authentifizierung durch körperliche Merkmale
Authentifizierung durch Wissen und Besitz
Problem bei Zwei Faktor Authentisierung (Wissen & Besitz)
Kontext-abgeleitetes Passwort
Recovery bei Zwei-Faktor Authentisierung
Verfügbarkeit
denial of service Attacke
Verbindlichkeit
Schutzziele bei einer elektronischen Wahl
Annahme bei Brute Force Attacke
überall dasselbe Passwort
Ciphertext Only Angriff
Wörterbuch-Attacke
Known Plaintext Attacke
Chosen Plaintext Attacke
Adaptive Chosen Plaintext Attacke
Ziel einer Known Plaintext Attacke
Verschlüsselungsgeräte
Typische Angriffe auf Kommunikation
Modelle zur Rechenpower des Angreifers
unconditionally secure
computationally secure
Verschlüsselungsverfahren immun gegenüber Technologie Fortschritt
One Time Pad
Mooresche Gesetz
Kommentare
Nur angemeldete Nutzer dürfen kommentieren.
Hier
geht's zur kostenlosen Registrierung.
FAQ
Kontakt
Impressum
Datenschutz
Nutzungsbedingungen
© 2015 - 2024 Philipp Schweers