Menu

www.fachadmin.de

Dieses Wiki soll dir bei deinen Prüfungsvorbereitungen zum Fachinformatiker helfen.

www.fachadmin.de

Primary Menu

Skip to content
  • Home
  • Berufe
  • Informationstechnische Systeme
  • Wirtschafts-und-Geschäftsprozesse
  • Downloads
  • Anwendungsentwicklung
Search

Kategorie: Authentifizierungs- Verschlüsselungsverfahren

Ein kurze Übersicht über den Themenbereich Authentifizierungs- und Verschlüsselungsverfahren.

VPN_/Tunneling

Posted onJuli 2, 2019Juli 18, 2019

VPN ermöglicht Datenübertragung über das Internet zwischen zwei Firmennetzen zwischen Außendienstmitarbeiter und Firmennetz VPN Tunneling erlaubt es, beliebige Datenpakete aus einem LAN über das Internet in ein anderes LAN zu schicken. Dabei spielt die Adressierung und das im LAN verwendete Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Verschlüsselungstechniken

Posted onJuli 2, 2019Juli 9, 2019

Symetrischer Schlüssel Diese Methode verdankt ihren Namen der Tatsache, dass Sender und Empfänger in Besitz des gleichen Schlüssels sein müssen, um vertraulich miteinander zu kommunizieren. Außer den beiden Kommunikationspartnern darf niemand den Schlüssel kennen (Secret-Key-Verfahren). Symetrische Schlüssel erreichen akzeptabel hohe Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Sicheres Wlan durch WPA und WPA2

Posted onJuli 2, 2019Juli 18, 2019

802.1x gesicherte Authentifizierung Man verwendet die in IEEE 802.1x (x = beliebiges Layer2 Protokoll) festgelegten Anmeldeprozeduren, die durch das EAP (Extensible Authentification Protocol) (Variante von PPP) unterstützt wird. Es handelt sich dabei um Verbesserungen zu Chap, weil weitere Dienste möglich Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Sichere Übertragungsverfahren /HTTPS

Posted onJuli 2, 2019Juli 9, 2019

Https Prinzip Zur sicheren Übertragung wird zwischen Anwendung und TCP eine „Zwischenschicht“ eingebaut, die die sichere Übertragung der Daten durch Http organisiert. Diese Zwischenschicht heisst: SSL – Secure Socket Layer bzw. TLS – Transport Layer Secure Das Verfahren kann bei Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

PAP_&_CHAP

Posted onJuli 2, 2019Juli 9, 2019

PAP PAP (Password Authentication Protocol) ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist im RFC 1334 genauer beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern (ISP) verwendet. Bei PAP wird das Passwort für die Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Digital Unterschrift

Posted onJuli 2, 2019Juli 18, 2019

Warum werden Digitale Unterschriften benötigt? Im elektronischen Geschäftsverkehr (z.B. Bestellungen) gelten oft folgende Bedingungen: Information muss nicht geheim sein Information darf auf dem Weg zum Empfänger nicht verfälscht werden Information stammt eindeutig von Absender X Hier hilft die digitale Signatur: Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Authentifizierung bei PPP

Posted onJuli 1, 2019Juli 15, 2019

Prinzip PPP (Point to Point Protokoll) Arbeitet auf Schicht 2 des Osi Modells. PPP Verbindungsaufbau Authentifizierung PPP Ein Kernproblem jeder Wan-Verbindung ist die Authentifizierung beim Empfänger! So könnte ohne Authentifizierungsmechanismus jeder ISDN-Teilnehmer, der die Telefon Nr. von Router2 kennt, sich Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Authentifizierung

Posted onJuli 1, 2019Juli 18, 2019

Erläuterung Authentifizierung ist der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität, beispielsweise eines Objekts (Computersystem) Vorgang der Authentifizierung Bei einer Authentifizierung zwischen zwei Objekten Macht Objekt 1 eine Anfrage (Authentisiert sich) Während Objekt 2 diese Anfrage überprüft (authentifiziert) Beispiel Beispiel Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Impressum
Copyright © 2019 www.fachadmin.de
Copyright © 2020 www.fachadmin.de. All Rights Reserved.
Scroll Up
  • Home
  • Berufe
  • Informationstechnische Systeme
  • Wirtschafts-und-Geschäftsprozesse
  • Downloads
  • Anwendungsentwicklung