Thanks-and-Goodbye Geschrieben 20. April 2006 Teilen Geschrieben 20. April 2006 Wins: kann aber ganz schnell kommen, denn wie DNS ist Wins für die Namensauflösung zuständig. Wenn man Namensauflösung lernt, sollte man Wins kennen. Ldap: sollte man kennen. Authentifizierung: Kerberos, Radius usw... Wlan: Auch wenn die Standards teilweise im Handbuch drinstehen, kennen sollte man die verschiedenen Techniken schon. Sprich: du gehst nur auf Wimax ein, die anderen Standards fehlen. Oder hast du die woanders versteckt? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 20. April 2006 Teilen Geschrieben 20. April 2006 punkt 35ff. wlan. vielleicht reden wir auch aneinander vorbei. was meinst du mit "standards"?was fehlt? an sich hast du wirklich nur: der alte 2mbit, der mittlere 11mbit, der aktuelle 54 mbit.alles die 2,4er und dazu kommt noch der 108mbit g+ der rest ist doch 5 ghz. radius ist drin. kerberos? hab ich noch nie davon gehört. aber dass ist als IT anfänger keine kunst. WINS kommt rein. ansonsten. das was drin steht, muss ich nicht nur für die AP können, sondern sollt ich auch im IT bereich immer im hinterkopf haben. SNMP.. fällt mir ein. hab ich auch vergessen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Captcha Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 ich kann mir nicht vorstellen, dass großartig auf kerberos eingegangen wird. höchstens so nach der art, "welche auth. methoden kennen sie?" und vielleicht noch ein zwei vor und nachteile. ich kann mir nicht vorstellen, dass man das kerberos protokoll aus dem ff können muss. ich würds aber mal mit in die datei aufnehmen. aber nur kurz angerissen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Captcha Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 was vielleicht auch noch eine idee wäre, sind verschlüsselungsalgorithmen und deren unterschiede und techniken. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 boah. die verschlüsselungsmethoden... das machen wir in der schule. und das kapier ich schon nicht ganz. klar. symm /asymmetri/hybrid ist einfach. aber DES, AES; trippe .. zu erklären. wui... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Captcha Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 boah. die verschlüsselungsmethoden... das machen wir in der schule. und das kapier ich schon nicht ganz. klar. symm /asymmetri/hybrid ist einfach. aber DES, AES; trippe .. zu erklären. wui... jo, bei den sachen tue ich mich auch schwer...., vor allem weil es so viele verschiedene sind Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
CMOS Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 Bei der Prüfung wird Euch garantiert niemand fragen, wie genau DES Funktioniert (Substitutionsboxen; Schlüsselexpansion, Eingangs- und Ausgangspermutation zur Schiebung der Bitwerte in Register usw.). Wichtig bei den Crypto-Algos ist imho: - Variable / Feste Blocklänge - Variable / Feste Schlüssellänge Symm. vs. Asymm. vs. Hybrid | Vorteile / Nachteile / Einsatzgebiete Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!) Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist. HMACs; Diffie-Hellmann, Modi (ECB, CBC ...) sind evtl. noch Schlagwörter die man zumindest schonmal gehört haben sollte. Aber zu sehr in die Materie gehen die da garantiert nicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!) Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist. kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
CMOS Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 Der DES (Data Encryption Standard) ist aufgrund seiner geringen Schlüssellänge und des daraus resultierenden Schlüsselraumes ( nur 2^56) als unsicher zu betrachten. 1999 wurden mit 100.000 vernetzten PCs und einem Rechner der EFF ein DES Chiffretext in 22 Std. geknackt. Abhilfe: TripleDES: DES dreimal hintereinander mit ZWEI! verschiedenen Schlüsseln. Dadurch Erweiterung des Schlüsselraumes auf 2^112. Verschlüsselter Text = Encrypt_K1(Decrypt_K2(Encrypt_K1(NACHRICHT))) Warum man bei asymm. Cryptosystemen größere Schlüssel braucht: Aus dem Schlüsselraum des urspr. DES (56 Bit) kann ich jeden x-beliebigen Wert als Schlüssel wählen. Jede Bitkombination kommt in frage. Asymmetrische Verfahren basieren meist auf dem Problem der Primfaktorzerlegung. Es ist relativ leicht, zwei Primzahlen zu multiplizieren. Schwer dagegen ist es, aus dem Produkt die Primzahlen zur bestimmen (Faktorzerlegung). Als Schlüsselwerte kommen nur Primzahlen in Frage. Also nicht jede x-beliebige Zahl/Bitkombination. Deshalb muss der Schlüsselraum deutlich größer sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Captcha Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!) Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist. DES verwendet einen 56 bit Schlüssel, der bei der heutigen Rechenleistung als nicht mehr sicher gilt. Bei asymm. Systemen sollten große Schlüssellängen verwendet werden, da diese Systeme auf Primfaktorzahlenzerlegung (Ein-Weg-Funktion) beruhen und je nach Rechenleistung mehr oder weniger schnell geknackt werden können. Schlüssel > 2048 bit gelten aber als rel. sicher. Warum längere Schlüssel bei asymm als bei symm? Ich habe dazu vor einiger Zeit mal einen interessanten Textauszug gefunden: Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto länger braucht man, um alle auszuprobieren. Das ist bei einem mechanischen Schlüssel nicht anders als bei einem kryptographischen; nur wird im einen Fall die Länge in Millimeter oder in "Zuhaltungen" gemessen und im andern Fall in Bits. Welche Schlüssellängen sind nun als sicher zu betrachten? Man liest gelegentlich, dass asymmetrische Verfahren wesentlich größere Schlüssellängen benötigen als symmetrische. Der Grund dafür ist aber nicht, dass sie etwa bei gleicher Schlüssellänge unsicherer wären, sondern dass die Bedeutung des Wortes "sicher" in beiden Fällen verschieden ist: Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann. Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und man außerdem selbst bei bekanntem Schlüssel für eine Richtung keine Ver- bzw. Entschlüsselung in der Gegenrichtung vornehmen kann. Die Anforderungen an asymmetrische Verfahren sind also wesentlich höher; insbesondere ist ein symmetrisches Verfahren überhaupt nicht im zweiten Sinne sicher zu bekommen. Bei asymmetrischen Verfahren besteht ein mathematischer Zusammenhang zwischen Nachricht, öffentlichem und privatem Schlüssel, so dass der Schlüssel nicht durch Probieren, sondern durch systematisches Rechnen geknackt werden kann. Deswegen sind die Schlüssellängen nicht vergleichbar. Diese Betrachtungen schließen nicht aus, dass es auch unter den asymmetrischen Verfahren solche gibt, die mit kürzeren Schlüsseln auskommen als andere, wenn nämlich der benutzbare mathematische Zusammenhang schwerer für einen effizienten Algorithmus ausnutzbar ist. Als sicher gilt zur Zeit und wohl noch für eine ganze Weile eine Schlüssellänge von 128 Bit für symmetrische und von 2048 Bit für das asymmetrische RSA-Verfahren; andere asymmetrische Verfahren kommen zum Teil mit kürzeren Schlüssellängen aus. Quelle: http://www.lrz-muenchen.de/services/pki/einf/einf-2.html#publish2.6.0.0.0.0 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
CMOS Geschrieben 21. April 2006 Teilen Geschrieben 21. April 2006 Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann sollte abgeändert werden: [..]man aus dem verschlüsselten Text bei unbekanntem Schlüssel _mit vertretbarem Aufwand_ den Klartext nicht ermitteln kann. Natürlich scheint es aus heutiger Sicht unrealistisch, eine mit AES256 verschlüsselte Nachricht zu knacken. Die Sonne gibt in Ihrer Lebenszeit nicht genug Energie ab als nötig wäre, den gesamten Schlüsselraum darzustellen. Mit "unendlich" viel Geld und "unendlich" vielen Hochleistungscomputern ist der Schlüsselraum nicht abzubilden. Es _KANN_ aber auch sein, dass ich nach dem ersten Versuch den Treffer lande (und somit nicht den möglichen Schlüsselraum durchgehen muss) :marine Somit ist zu begründen, dass es 100%ige Sicherheit hier nicht gibt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
futumaster Geschrieben 25. April 2006 Teilen Geschrieben 25. April 2006 Oh mann oh mann oh mann! Erstmal muss ich die Doku noch fertig bekommen! Habt ihr das alle schon! Nächste Woche wird dann nur gelernt! Die Dateien sind schon sehr Hilfreich! DANKE! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 25. April 2006 Teilen Geschrieben 25. April 2006 boah, doku hab ich in der woche des projektes fertig gemacht. ende märz ungefähr. seitdem nur noch feintuning gemacht. und am montag weggeschickt. ich wollt mir kein stress machen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 25. April 2006 Teilen Geschrieben 25. April 2006 http://rapidshare.de/files/18927229/Zeug_f_r_AP_zu_lernen.doc.html viel spass ist fertig. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DeltaEx Geschrieben 25. April 2006 Teilen Geschrieben 25. April 2006 Gib es auch so ein "Zeug" für FIAE zum lernen? Wobei der WISO Teil gleich ist. Zum Beispiel kann ich mir nicht vorstellen das FIAE Fragen zum THEMA DHCP,Voip etc. vorkommen, vielleicht nur Oberflächlich. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 25. April 2006 Teilen Geschrieben 25. April 2006 Gib es auch so ein "Zeug" für FIAE zum lernen? Wobei der WISO Teil gleich ist. Zum Beispiel kann ich mir nicht vorstellen das FIAE Fragen zum THEMA DHCP,Voip etc. vorkommen, vielleicht nur Oberflächlich. meinst du. kann auch in GH2 d ran kommen. genauso wie ich mir projektorientierte programmierung angucken muss. wo ist eigentlich der unterschied zu FISI wirklich? du hast eine aufgabe unterschied. da machste programmieren oder ein schwierigereres struktogramm, der rest das gleiche. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_Noek Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 http://rapidshare.de/files/18927229/Zeug_f_r_AP_zu_lernen.doc.html viel spass ist fertig. dankeschön für die mühe hab mir sowas ähnliches gemacht nur von hand geschrieben (zum einprägen) aber deins hab ich mir eben direkt ausgedruckt das wird jetzt fleissig gelesen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Camulos Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 http://rapidshare.de/files/18927229/Zeug_f_r_AP_zu_lernen.doc.html viel spass ist fertig. sehr gut herausgearbeitet klasse gemacht aber : "83.Was ich nicht raff Subnetting Umrechnung von Zahlen (Hexadezimalzahlen)" so schwer ist das doch gar nicht Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 ich blicks nicht. und die zahlenumwandlerei hoff ich mal, dass die nicht dran kommt. subnetting hab ich mir eben noch mal reingezogen. aber cleverer bin ich auch nicht. ich bräucht einfach paar übungen. ist ja noch zeit. ich guck, dass ich alte aufgaben nochmal durchprobiere. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Slayman Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 Auch von mir vielen Dank für die Lernhilfe, Alpha. zu deinen Problemen vllt ein kleiner Ansatz: Dezimal zu hexadezimal: Bsp: 218 Ganzzahldivision mit 16 [wie oft passt 16 in die 218?] Ergebnis: 13 mal passt sie rein ( 13 * 16 = 208 [10 * 16 = 160 + 3*16{=48}] ) Rest: 10 also 13 und 10 => DA Analog geht das auch mit größeren Zahlen: 1725 / 16 = 107 Rest 13 => letzte Stelle = 13 = D 107 / 16 = 6 Rest 11 => zweite Stelle = 11 = B 6 / 16 = 0 Rest 6 => erste Stelle = 6 Summasummarum: 6BD = 1725 so in der Art kann man das machen mit Taschenrechner nimmst dann einfach den Vorkommawert und rechnest den Rest händisch aus. Also viel einfacher lässt sich meiner Meinung nach nicht bewerkstelligen. Zum Subnetting ich wüsste gerade keinen einfachen Weg das zu vermitteln. Sowas müss man einfach machen und üben dann kommt das Verständnis von selber. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Slayman Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 Analog zu obigem Beispiel gehen natürlich auch Oktal und Binärsystem: 301 => Binär 301 / 2 = 150 Rest 1 => letzte Stelle 150 / 2 = 75 Rest 0 => vorletzte Stelle 75 / 2 = 37 Rest 1 => ... 37 / 2 = 18 Rest 1 18 / 2 = 9 Rest 0 9 / 2 = 4 Rest 1 4 / 2 = 2 Rest 0 2 / 2 = 1 Rest 0 1 / 2 = 0 Rest 1 => erste Stelle == 100101101 301 => Oktal 301 / 8 = 37 Rest 5 => letzte Stelle 37 / 8 = 4 Rest 5 => vorletzte Stelle 4 / 8 = 0 Rest 4 => erste Stelle == 455 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
alpha-centauri Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 ok. aber IIRC hab ich im wissenschaftlichen taschenrechner auch ne umrechnungsfunktion drin. aber gut zu wissen. manchmal fragen die sowas auch ab, dass man es händisch ausrechnet. und wie rechne ich sowas wie AD6F aus? (also den anderen weg rum) Und was ist das 0x vor dem HExwert? Binär ist kein Problem. Da mal ich mir immer schön die 1 2 4 8 16 auf und zähl zusammen. aber ich fass das umrechnen mal zusammen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Slayman Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 Zuerst: das 0x ist laut der wikipedia nur ein Präfix, und soll anzeigen, dass folgende Zahl als Hexadezimalzahl zu verstehen ist, verlgeiche: http://de.wikipedia.org/wiki/Hexadezimalzahlen#Darstellung_von_Hexadezimalzahlen Also Rückrechnung, gestaltet sich etwas komplizierter ... AD6F = F*16^0 + 6*16^1 +D*16² +A*16³ AD6F = [15 *1] + [6*16] + [13*256] + [10*4096] AD6F = 15 + 96 + 3328 + 40960 AD6F = 44399 Für die großen Zahlen musste ich auch meinen Rechner bemühen aber es ging. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Camulos Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 ok. aber IIRC hab ich im wissenschaftlichen taschenrechner auch ne umrechnungsfunktion drin. aber gut zu wissen. manchmal fragen die sowas auch ab, dass man es händisch ausrechnet. und wie rechne ich sowas wie AD6F aus? (also den anderen weg rum) Und was ist das 0x vor dem HExwert? Binär ist kein Problem. Da mal ich mir immer schön die 1 2 4 8 16 auf und zähl zusammen. aber ich fass das umrechnen mal zusammen ich mach das folgend: ich splitte AD6F auf und rechne das erstmal einzeln in binärzahlen um A=10=1010 D=13=1101 6=0110 f=15=1111 sieht zusammengeschrieben dann so aus 1010110101101111 was dual 44399 mach bißchen umständlich ich weiß edit: die umrechnung von Slayman ist übrigens praktischer, außer du kannst problemlos 1010110101101111 umrechnen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Camulos Geschrieben 26. April 2006 Teilen Geschrieben 26. April 2006 so da man beiträge scheinbar nur einemal editieren kann hier noch was verständliches zum subnetting:http://www.elvis-web.de/component/option,com_docman/task,cat_view/gid,26/Itemid,39/ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.