Verteilte Systeme

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik


Fichier Détails

Cartes-fiches 94
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 11.06.2015 / 25.06.2023
Lien de web
https://card2brain.ch/box/verteilte_systeme2
Intégrer
<iframe src="https://card2brain.ch/box/verteilte_systeme2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

SQL- Injection

  • Angriff auf den Server
  • SQL wird in Formulardaten hinzugefügt

SQL-Injection: Massnahmen

  • Prüfung der Angaben
  • prepared Statements

Verschlüsselungsarten

symmetrisch: ein Schlüssel

assymmetrisch: private und public key

Schlüsselraum

Menge aller möglicher Schlüssel

Kerkhoffsches Prinzip

Sicherheit nicht abhängig von Geheimhaltung des Verfahrens,sondern Anzahl der Schlüssel

One-Time-Pad 

  • Schlüssel wird nur einmal verwendet
  • Schlüssel werden zufälig erzeugt

Assymmetrische Verschlüsselung: Funktionsweise

  1. Erstellung Schlüsselpaar
  2. Nutzer verteilt public key an Absender
  3. Absender verschlüsselt Nachricht mit public key
  4. Empfänger entschlüsselt mit private key

Falltürprinzip

Berrechnung in eine  Richtung einfach, andere Richtung schwer

Bsp. p*q = n

RSA- Verfahren

  1. 2 Primzahlen p,q
  2. e, der keinen gem. Teiler mit phi=(p-1)(q-1)
  3. d berechnen aus: d*e mod phi = 1
  4. public key e,n
  5. private key d,p,q

 

Decode: Text m^e mod n

Encode: Chiffre * c^d mod n

Digitale Signaturen

dienen zur Identifizierung des Absenders

Hashfunktionen

komprimieren einen großen Text in einen kurzen Text

Funktionsweise: Signierter Hash

  1. Absender: Text, verschlüsselter Hash (mit private key)
  2. Empfänger: Text, entschlüsselt Hash mit public key und vergleicht

Wie bekommt man ein Zertifikat? (Verwaltung Schlüssel)

  1. Erstellung eines Schlüssels
  2. Verschlüsselten Schlüssel an Stelle versenden
  3. Zertifikat mit Ausweis persönlich abholen

Funktionsweise Kerberos

  1. Client sendet Anfrage an Schlüsselwartungszentrum
  2. Schlüsselwartungszentrum sendet Ticket zurück
  3. Ticket wird mit Server abgeglichen
  4. Server gleicht dann mit dem Schlüsselwartungszentrum ab