Verteilte Systeme

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik


Set of flashcards Details

Flashcards 94
Language Deutsch
Category Computer Science
Level University
Created / Updated 11.06.2015 / 25.06.2023
Weblink
https://card2brain.ch/box/verteilte_systeme2
Embed
<iframe src="https://card2brain.ch/box/verteilte_systeme2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Eventual Consistency

= nur eventuell konsistent -> kein ACID 

tritt bei Replikationen auf

Bsp. Anzeigen von Nachrichten

CAP- Theorem

C: konsistent (alle Nutzer greifen auf die selben Daten zu)

A: Availibility

P: Partitionierung

NoSQL-Kategorien inkl. Beispiele und Erklärung

  1. Dokumentenorientere DB
    Schlüssel -> Dokument
    Bsp. mongoDB
  2. Key-Value-DB
    Schlüssel -> kleiner Wert
    Bsp. bei Logs, Amazon Dynamo
  3. Spaltenorientierte DB
    Spalten werden einzeln gespeichert, anders als bei SQL (Zeilen)
    Bsp. Cassandra
  4. Graphen DB
    Beziehungen werden gespeichert
    Bsp. Facebook- Freundschaften, Neo4J

Arten von Konsistenzen, Darstellung anhand von

N.. Anzahl aller vorhandenen Nodes

W... Anzahl aller Nodes, die beschrieben werden müssen

R... Anzahl aller Nodes, die gelesen werden müssen

  1. W=N, R=1 Consistency by writes
  2. R=N, R=1 Consistency by reads
  3. W+R <= N Eventual Consistency
  4. W+R > N Conssitency by quorum

Vector Check

NodeID, Versionssnr.

hilft bei Bestimmung von zeitl. Reihenfolge von Dateien

Map/ Reduce

= Verarbeitung riesiger Datenmengen

Map: Funktion liefert Daten pro Dokument und speichert in einem Zwischenergebnis

Reduce: Nimmt Zwischenergebnisse und fasst diese zu Endergebnis, z.B. Statistik, Sortieren

Cross-Site-Scripting

  • auch CSS
  • Angriff auf den Client
  • Client klickt auf den vorbereiteten Link und führt Javascript Datei aus

Gegenmassnahmen: Cross-Site-Scripting

  1. alle <script> Tags entfernen
  2. Eingaben überprüfen mit RegEx
  3. Sonderzeichen durch HTML-Entities ersetzen

SQL- Injection

  • Angriff auf den Server
  • SQL wird in Formulardaten hinzugefügt

SQL-Injection: Massnahmen

  • Prüfung der Angaben
  • prepared Statements

Verschlüsselungsarten

symmetrisch: ein Schlüssel

assymmetrisch: private und public key

Schlüsselraum

Menge aller möglicher Schlüssel

Kerkhoffsches Prinzip

Sicherheit nicht abhängig von Geheimhaltung des Verfahrens,sondern Anzahl der Schlüssel

One-Time-Pad 

  • Schlüssel wird nur einmal verwendet
  • Schlüssel werden zufälig erzeugt

Assymmetrische Verschlüsselung: Funktionsweise

  1. Erstellung Schlüsselpaar
  2. Nutzer verteilt public key an Absender
  3. Absender verschlüsselt Nachricht mit public key
  4. Empfänger entschlüsselt mit private key

Falltürprinzip

Berrechnung in eine  Richtung einfach, andere Richtung schwer

Bsp. p*q = n

RSA- Verfahren

  1. 2 Primzahlen p,q
  2. e, der keinen gem. Teiler mit phi=(p-1)(q-1)
  3. d berechnen aus: d*e mod phi = 1
  4. public key e,n
  5. private key d,p,q

 

Decode: Text m^e mod n

Encode: Chiffre * c^d mod n

Digitale Signaturen

dienen zur Identifizierung des Absenders

Hashfunktionen

komprimieren einen großen Text in einen kurzen Text

Funktionsweise: Signierter Hash

  1. Absender: Text, verschlüsselter Hash (mit private key)
  2. Empfänger: Text, entschlüsselt Hash mit public key und vergleicht

Wie bekommt man ein Zertifikat? (Verwaltung Schlüssel)

  1. Erstellung eines Schlüssels
  2. Verschlüsselten Schlüssel an Stelle versenden
  3. Zertifikat mit Ausweis persönlich abholen

Funktionsweise Kerberos

  1. Client sendet Anfrage an Schlüsselwartungszentrum
  2. Schlüsselwartungszentrum sendet Ticket zurück
  3. Ticket wird mit Server abgeglichen
  4. Server gleicht dann mit dem Schlüsselwartungszentrum ab