Verteilte Systeme

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik

Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik


Kartei Details

Karten 94
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 11.06.2015 / 25.06.2023
Weblink
https://card2brain.ch/box/verteilte_systeme2
Einbinden
<iframe src="https://card2brain.ch/box/verteilte_systeme2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

SQL- Injection

  • Angriff auf den Server
  • SQL wird in Formulardaten hinzugefügt

SQL-Injection: Massnahmen

  • Prüfung der Angaben
  • prepared Statements

Verschlüsselungsarten

symmetrisch: ein Schlüssel

assymmetrisch: private und public key

Schlüsselraum

Menge aller möglicher Schlüssel

Kerkhoffsches Prinzip

Sicherheit nicht abhängig von Geheimhaltung des Verfahrens,sondern Anzahl der Schlüssel

One-Time-Pad 

  • Schlüssel wird nur einmal verwendet
  • Schlüssel werden zufälig erzeugt

Assymmetrische Verschlüsselung: Funktionsweise

  1. Erstellung Schlüsselpaar
  2. Nutzer verteilt public key an Absender
  3. Absender verschlüsselt Nachricht mit public key
  4. Empfänger entschlüsselt mit private key

Falltürprinzip

Berrechnung in eine  Richtung einfach, andere Richtung schwer

Bsp. p*q = n

RSA- Verfahren

  1. 2 Primzahlen p,q
  2. e, der keinen gem. Teiler mit phi=(p-1)(q-1)
  3. d berechnen aus: d*e mod phi = 1
  4. public key e,n
  5. private key d,p,q

 

Decode: Text m^e mod n

Encode: Chiffre * c^d mod n

Digitale Signaturen

dienen zur Identifizierung des Absenders

Hashfunktionen

komprimieren einen großen Text in einen kurzen Text

Funktionsweise: Signierter Hash

  1. Absender: Text, verschlüsselter Hash (mit private key)
  2. Empfänger: Text, entschlüsselt Hash mit public key und vergleicht

Wie bekommt man ein Zertifikat? (Verwaltung Schlüssel)

  1. Erstellung eines Schlüssels
  2. Verschlüsselten Schlüssel an Stelle versenden
  3. Zertifikat mit Ausweis persönlich abholen

Funktionsweise Kerberos

  1. Client sendet Anfrage an Schlüsselwartungszentrum
  2. Schlüsselwartungszentrum sendet Ticket zurück
  3. Ticket wird mit Server abgeglichen
  4. Server gleicht dann mit dem Schlüsselwartungszentrum ab