Kurs:Internet und Verschluesselung
Kurs:Internet und Verschluesselung
Unterrichtseinheiten
- Warum haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
- Wie haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
- Was ist ein Rechnernetzwerk und was sind bekannte Uebertragungswege
- Was ist ein shared medium und mit welchen Hardware mechanismen wird es implementiert
Neu formulierte Lernziele: Am Ende des Vortrages:
- Werdet ihr ein Verständnis für die Kommunikation zwischen Routern entwickelt haben.
- Werdet ihr erklären können wie ein Datagramm von Computer A zum Zielcomputer B kommt.
- Werdet ihr wissen, wo der Routing Algorithmus im Gesamtzusammenhang des Daten Routings steht.
- Werdet ihr wissen welche relevanten Informationen der IP-Header für den Routing Algorithmus besitzt.
- Werdet ihr die unverzichtbaren Vorteile von IP-Adressen für das Daten-Routing kennen.
- Werdet ihr die Fragmentierung und Identifizierung von Datenpaketen verstehen.
- Werdet ihr die Vorteile der Subnetzbildung durch IP-Adressen kennen.
Referatsthemen:
- Request Response Model,
- Client Server Model
- Asynchrone verbindungen synchrone verbindungen
- Wieso ist http Stateless
- Was sind http coockies, Wie kann man sie im http header setzen
Am Ende der Präsentation weiß man...
- ...wie http arbeitet (Client-Server-Model, Request-Response-Model)
- ...wo der Unterschied zwischen asynchronen und synchronen Verbindungen liegt
- ...was die Zustandslosigkeit von http bedeutet
- ...wie http trotz der Zustandslosigkeit Informationen sammelt (--> mit Hilfe von Cookies und Session-ID's)
Nach der Präsentation versteht man,
- was eine URI ist und wo der Unterschied zwischen URL und URN liegt
- wie eine URL aufgebaut ist
- welche Protokolle zum Einsatz kommen, falls man eine URL im Browser eingibt
- welche Verbindungen eingesetzt werden
- wieviele HTTP Requests der Browser abschickt, wenn man eine Website eingibt
- welche Pakete ineinander geschachtelt werden
- Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen
- Was versteht man unter einer man in the Middle attack und wie dieser Funktioniert
- Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen (ohne sie erklaeren koennen zu muessen)
- Welche Verschlüsselungsarten es gibt
- Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe
- Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab Wann ist er gegen Man in the middle attacks sicher Wann nicht
Am Ende der Präsentation weiß man...
- ...was ein asymetrisches Kryptosystem ist.
- ...was ein symetrisches Kryptosystem ist.
- ...Unterschiede, Vorteile und Nachteile der Kryptosysteme.
- ...wie das RSA-Kryptosystem funktioniert.
- ...was ein Schlüssel ist.
- ...was und wie sicher eine kryptologische Hashfunktion ist.
Das sollte man am Ende der Päsentation wissen:
- - Wie PGP funktioniert
- - Wie man PGP verwendet
- - Warum PGP so wenig verbreitet ist und wie das geändert werden könnte
- - Wie sicher PGP ist und welche Informationen immer abgegriffen werden können