Verteilte Systeme
Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik
Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik
Fichier Détails
Cartes-fiches | 94 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 11.06.2015 / 25.06.2023 |
Lien de web |
https://card2brain.ch/box/verteilte_systeme2
|
Intégrer |
<iframe src="https://card2brain.ch/box/verteilte_systeme2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
SQL- Injection
- Angriff auf den Server
- SQL wird in Formulardaten hinzugefügt
SQL-Injection: Massnahmen
- Prüfung der Angaben
- prepared Statements
Verschlüsselungsarten
symmetrisch: ein Schlüssel
assymmetrisch: private und public key
Schlüsselraum
Menge aller möglicher Schlüssel
Kerkhoffsches Prinzip
Sicherheit nicht abhängig von Geheimhaltung des Verfahrens,sondern Anzahl der Schlüssel
One-Time-Pad
- Schlüssel wird nur einmal verwendet
- Schlüssel werden zufälig erzeugt
Assymmetrische Verschlüsselung: Funktionsweise
- Erstellung Schlüsselpaar
- Nutzer verteilt public key an Absender
- Absender verschlüsselt Nachricht mit public key
- Empfänger entschlüsselt mit private key
Falltürprinzip
Berrechnung in eine Richtung einfach, andere Richtung schwer
Bsp. p*q = n
RSA- Verfahren
- 2 Primzahlen p,q
- e, der keinen gem. Teiler mit phi=(p-1)(q-1)
- d berechnen aus: d*e mod phi = 1
- public key e,n
- private key d,p,q
Decode: Text m^e mod n
Encode: Chiffre * c^d mod n
Digitale Signaturen
dienen zur Identifizierung des Absenders
Hashfunktionen
komprimieren einen großen Text in einen kurzen Text
Funktionsweise: Signierter Hash
- Absender: Text, verschlüsselter Hash (mit private key)
- Empfänger: Text, entschlüsselt Hash mit public key und vergleicht
Wie bekommt man ein Zertifikat? (Verwaltung Schlüssel)
- Erstellung eines Schlüssels
- Verschlüsselten Schlüssel an Stelle versenden
- Zertifikat mit Ausweis persönlich abholen
Funktionsweise Kerberos
- Client sendet Anfrage an Schlüsselwartungszentrum
- Schlüsselwartungszentrum sendet Ticket zurück
- Ticket wird mit Server abgeglichen
- Server gleicht dann mit dem Schlüsselwartungszentrum ab