Allgemeines zur Kryptologie [mehr]

Kryptologie

Nächste Frage Vorherige Frage Zeige Lösung an Gesamtpunktzahl

Bei dieser Frage geht es um den Kryptographie-Begriff.
Richtige Aussagen bitte ankreuzen. [mehr]
Die Umwandlung von Daten in "irgendeine unlesbare" Form wird Verschlüsselung/Chiffrierung genannt.
Die Umkehrung der Verschlüsselung wird Entschlüsselung/Dechiffrierung genannt.
Asymetrische Kryptosysteme verwenden für Verschlüsselung und Entschlüsselung den gleichen Schlüssel.
Ein Schlüssel-Eigentümer kann seinen Schlüssel für die elektronische Unterschrift/Signatur von Dokumenten benutzen.
Wird ein Dokument mit einem digitaler Zeitstempel versehen, so verfällt der Dokumentenzugriff nach Ablauf des Zeitstempels.
Hier geht es um den Begriff der Steganographie.
Richtige Aussagen bitte ankreuzen [mehr]
Steganographie hat Vertraulichkeit und Geheimhaltung zum Ziel.
Vereinfacht ausgedrückt versucht Steganographie "in einem Heuhaufen präparierte Halme" zu platzieren.
Ein Außenstehender hat es schwer, die Existenz und die Art der Präparierung der steganographierten Information zu vermuten (Nichtwahrnehmbarkeit, Nichtdetektierbarkeit).
Bei einem Kinder-Reim-Gedicht, könnten z.B. bestimmte (Anfangs-) Buchstaben der ungeraden Zeilen eine steganographierte Information bilden.
Bei einem bimap-Bild könnten bestimmte Pixel-Positionen eine steganographierte Information bilden.
Bei einer mpg3-Datei könnten bestimmte Pixel-Änderungen eine steganographierte Information bilden.
Die eingebetteten Bits können verschlüsselt sein, so daß ein Auslesen aller steganographischen Bits keinen Sinn ergibt.
Bei einer gedruckten Information können "ausgefranste Buchstabenränder" eine steganographische Information enthalten.
In einem längeren Fließtext können "Floskeln", die aus ein bestimmter Wortevorrat stammen so in den normalen Textfluss eingestreut werden, daß diese nicht stören und eine verschlüsselte steganographische Information bilden, und jedes dieser Worte könnte dann ein geheim gehaltener Buchstabe zugeordnet sein.
Eine angezeigte HTML-Seite läßt zahlreiche Leerzeichen des Quelltextes weg. Diese Leerzeichen können eine steganographische Information bilden.
Digitales Wasserzeichen gehören zur Steganographie. [mehr]
Welche Merkmale von symmetrischen und asymmetrischen Kryptosystemen treffen zu? [mehr]
Der Begriff "Asymmetrisches Kryptosystem" ist ein Oberbegriff für Public-Key-Verschlüsselungsverfahren, für Public-Key-Authentifizierung und für digitale Signaturen.
Der Advanced Encryption Standard wurde von von Joan Daemen und Vincent Rijmen entwickelt, gehört zu den Blockverschlüsselungsverfahren und ist ein symmetrisches Kryptosystem. [mehr]
Das Secure-Shell-Netzwerkprotokoll verwendet ein asymmetrisches Kryptosystem. [mehr]
Hier geht es um die Benutzerverwaltung und das Identitätsmanagement.
Richtige Aussagen bitte ankreuzen [mehr]
In der Web-Architektur bezeichnet eine Ressource allgemein alles, was eine Identität hat, wie z.B. URI, URL.
Damit mehrere Benutzer eines Systems selbständig und unabhängig voneinander mit dem System aggieren können, ist eine Benutzerverwaltung (Administration , System-Administrator/en) notwendig
System-Administrator/en können z.B. Benutzernamen (Identitätsmanagement) vergeben.
System-Administrator/en können z.B. ein Benutzerkonto eröffnen, stillegen, löschen.
System-Administrator/en können z.B. ein initiales oder vergessenes Passwort vergeben, und geheim dem Benutzer mitteilen.
System-Administrator/en können z.B. Ressourcen-Rechte vergeben und Änderungen durchführen.
Ein Digitales Zertifikat ist ein digitaler Datensatz, der mit kryptografische Verfahren geprüft werden kann und die Authentizität und Integrität von Personen oder Objekten gewährleisten soll [mehr]
Hier geht es um den Begriff der Zugriffsrechte.
Richtige Aussagen bitte ankreuzen [mehr]
Zugriffsrechte bezeichnen Regeln der administrativen Zugriffskontrolle.
Zugriffskontrolllisten können jeden Benutzer (Benutzerrolle) enthalten.
Zugriffskontrolllisten können jede Gruppe enthalten, die Zugriffe haben.
Die traditionellen Dateizugriffsrechte ermöglichen Zugriffsbeschränkungen auf Datei-Ressourcen.
Discretionary Access Control meint eine Zugriffskontrolle anhand der Identität des Benutzers.
Role Based Access Control meint eine Zugriffskontrolle anhand der Rolle des Benutzers.