Abelsche Gruppe
Diskrete MatheEine abelsche (kommutative) Gruppe erfüllt alle 4 Gruppenaxiome plus Kommutativität: a ∘ b = b ∘ a für alle a,b. Benannt nach Niels Henrik Abel.
Alle wichtigen Begriffe aus Cybersecurity, Networking, Diskreter Mathematik und Web-Security – runtergebrochen, präzise, prüfungsrelevant. Deutsch. Du-Form. Kein Füllstoff.
64 Begriffe gefunden
Eine abelsche (kommutative) Gruppe erfüllt alle 4 Gruppenaxiome plus Kommutativität: a ∘ b = b ∘ a für alle a,b. Benannt nach Niels Henrik Abel.
Eine Operation ∗ ist auf einer Menge M abgeschlossen, wenn das Ergebnis a∗b für alle a,b ∈ M wieder in M liegt. Das Ergebnis "fällt nicht aus der Menge heraus".
Eine Relation R ist antisymmetrisch, wenn xRy und yRx nur gilt, falls x = y. Verschiedene Elemente dürfen keine wechselseitigen Kanten haben. Beispiel: ≤.
Eine Äquivalenzrelation ist reflexiv, symmetrisch und transitiv. Sie teilt eine Menge in disjunkte Äquivalenzklassen - "Schubladen", in denen äquivalente Elemente liegen.
ARP übersetzt IP-Adressen in MAC-Adressen innerhalb eines lokalen Netzwerks. Ein Host sendet eine Broadcast-Anfrage "Wer hat IP X?" und erhält die zugehörige MAC-Adresse als Antwort.
ARP-Spoofing täuscht die IP↔MAC-Zuordnung im lokalen Netzwerk durch gefälschte ARP-Antworten. Der Traffic des Opfers läuft dann über den Angreifer statt direkt zum Gateway.
Eine Operation ∗ ist assoziativ, wenn die Klammerung egal ist: (a∗b)∗c = a∗(b∗c) für alle a,b,c. Die Reihenfolge der Ausführung spielt keine Rolle, nur die Reihenfolge der Elemente.
Ein mathematischer Beweis ist eine logisch korrekte Argumentationskette, die aus Axiomen, Definitionen und bereits bewiesenen Sätzen eine Aussage zwingend herleitet. Ein Beweis zeigt nicht nur, dass etwas gilt, sondern warum.
Eine Funktion f: A → B ist bijektiv, wenn sie injektiv UND surjektiv ist. Jedes Element in B wird genau einmal getroffen. Bijektive Funktionen sind umkehrbar.
Broadcast sendet ein Paket an alle Geräte im lokalen Netzwerk gleichzeitig. Die MAC-Zieladresse ist FF:FF:FF:FF:FF:FF, alle Hosts verarbeiten das Paket.
Brute-Force probiert systematisch alle möglichen Kombinationen durch, um Passwörter, Keys oder PINs zu knacken. Zeit hängt von Keyspace und Rechenleistung ab.
Command-Injection führt Betriebssystem-Befehle über ungefilterte Inputs aus. Angreifer injiziert Shell-Metazeichen wie ; && | in Eingaben, die direkt an system() übergeben werden.
CSP ist ein HTTP-Header, der erlaubte Ressourcen-Quellen whitelistet. Verhindert XSS durch Blockierung von Inline-Scripts und fremden Domains. Beispiel: Content-Security-Policy: script-src 'self'.
CSRF zwingt eingeloggte User, ungewollte Aktionen auszuführen. Der Browser sendet automatisch Cookies mit - der Server denkt, der User wollte die Aktion. Schutz: CSRF-Tokens.
CSRF-Token ist ein zufälliger, unvorhersehbarer Wert im Formular, der bei jedem Request validiert wird. Browser sendet ihn NICHT automatisch mit (im Gegensatz zu Cookies). Standard-Schutz gegen CSRF.
DHCP verteilt automatisch IP-Adressen, Subnet Masks, Gateways und DNS-Server im Netzwerk. Client sendet DHCP-Discover als Broadcast, erhält Offer vom DHCP-Server.
Distributivität beschreibt, wie zwei Operationen zusammenwirken: a·(b+c) = a·b + a·c (Linksdistributivität) und (a+b)·c = a·c + b·c (Rechtsdistributivität). "Ausmultiplizieren".
DNS übersetzt Domainnamen in IP-Adressen. Hierarchisches System: Dein Resolver fragt Root-Server → TLD-Server → Authoritative-Server. Caching reduziert Latenz.
DNS-Spoofing schleust gefälschte DNS-Antworten ein, damit Opfer auf falsche IP-Adressen geleitet werden. Ermöglicht Phishing, Malware-Verteilung und MITM-Angriffe.
Eine Funktion f: A → B ordnet jedem Element aus A genau ein Element aus B zu. Eindeutigkeit ist Pflicht: Jedem Input genau ein Output.
Eine Gruppe ist ein Monoid, in dem jedes Element ein Inverses besitzt. Die 4 Gruppenaxiome: Abgeschlossenheit, Assoziativität, neutrales Element, Inverse für alle Elemente.
Eine Halbgruppe ist eine Menge mit einer assoziativen, abgeschlossenen Operation. Die Operation muss keine weiteren Eigenschaften erfüllen - kein neutrales Element, keine Inversen nötig.
Eine Halbordnung ist reflexiv, antisymmetrisch und transitiv. Sie ermöglicht Vergleiche, aber nicht alle Elemente müssen vergleichbar sein. Beispiel: Teilmengenrelation ⊆.
Hashing erzeugt einen Einweg-Fingerabdruck fixer Länge aus Daten. Gleicher Input = gleicher Hash, minimale Änderung = komplett anderer Hash. Nicht umkehrbar (theoretisch).
HMAC kombiniert Hashing mit einem geheimen Key, um Authentizität und Integrität von Nachrichten zu prüfen. Beispiel: HMAC-SHA256(key, message). Basis für JWT-Signaturen.
HTTP-Header sind Metadaten in HTTP-Requests und -Responses. Sie steuern Caching, Authentication, Content-Type, Security-Policies. Format: Name: Wert.
ICMP sendet Fehlermeldungen und Diagnosedaten im IP-Netzwerk. Keine Nutzdaten, sondern Steuerinformationen. Basis für ping und traceroute.
IDOR erlaubt Zugriff auf fremde Objekte durch Manipulation von IDs in URLs/Requests. Beispiel: /user/profile?id=123 auf id=124 ändern zeigt fremdes Profil. Fehler: Fehlende Authorization-Checks.
Die Implikation A → B ('wenn A, dann B') ist eine logische Verknüpfung, die nur falsch ist, wenn A wahr und B falsch ist. In allen anderen Fällen ist sie wahr.
Eine Funktion f: A → B ist injektiv, wenn verschiedene Inputs verschiedene Outputs haben: f(x) = f(y) ⇒ x = y. Keine zwei Elemente aus A landen beim selben Element in B.
Das inverse Element a⁻¹ zu a "macht die Operation rückgängig": a∗a⁻¹ = a⁻¹∗a = e (neutrales Element). Beispiele: −a für (+), 1/a für (·), a⁻¹ für Matrizen.
JWT ist ein kompaktes, URL-sicheres Token-Format für Claims zwischen Parteien. Format: Header.Payload.Signature (Base64-kodiert). Verwendet für stateless Authentication.
Das kartesische Produkt A × B ist die Menge aller geordneten Paare (a, b) mit a ∈ A und b ∈ B. Basis für Relationen und Funktionen.
Eine Operation ∗ ist kommutativ, wenn die Reihenfolge egal ist: a∗b = b∗a für alle a,b. Addition und Multiplikation sind kommutativ, Subtraktion und Matrizenmultiplikation nicht.
Ein Körper ist ein kommutativer Ring, bei dem auch (K\{0}, ·) eine abelsche Gruppe ist. Jedes Element außer 0 hat ein multiplikatives Inverses. Beispiele: ℚ, ℝ, ℂ.
Die MAC-Adresse ist eine 48-Bit Hardware-Kennung deines Netzwerkadapters, die auf Layer 2 für die Kommunikation im lokalen Netzwerk verwendet wird. Format: 6 Hex-Paare wie aa:bb:cc:dd:ee:ff.
Bei einem MITM-Angriff positioniert sich der Angreifer unbemerkt zwischen zwei Kommunikationspartnern, fängt Traffic ab und kann ihn mitlesen oder manipulieren.
Ein Monoid ist eine Halbgruppe mit neutralem Element. Die Operation ist assoziativ und abgeschlossen, und es existiert ein Element e mit e ∘ a = a ∘ e = a für alle a.
NAT übersetzt private IP-Adressen in eine öffentliche IP. Dein Router merkt sich Port-Mappings, um Antworten dem richtigen internen Gerät zuzuordnen. Ermöglicht IPv4-Adresseinsparung.
Die natürlichen Zahlen ℕ sind die Zahlen 0, 1, 2, 3, ... (oder 1, 2, 3, ... je nach Definition). Sie sind die einfachsten Zahlen und Grundlage für vollständige Induktion.
Ein neutrales Element e einer Operation ∗ lässt alle Elemente unverändert: e∗a = a∗e = a für alle a ∈ M. Beispiele: 0 für +, 1 für ·, leere Menge für ∪.
Die OWASP Top 10 ist eine regelmäßig aktualisierte Liste der 10 kritischsten Sicherheitsrisiken für Webanwendungen. Aktuell: Version 2021, nächstes Update November 2025.
Portscan prüft systematisch, welche TCP/UDP-Ports auf einem Zielsystem offen sind und welche Services lauschen. Basis für jede Penetrationstestung.
Prepared Statements trennen SQL-Code von User-Input durch Platzhalter. Die Datenbank behandelt Input immer als Daten, nie als Code. Standard-Schutz gegen SQL-Injection.
Rate-Limiting begrenzt die Anzahl von Requests pro Zeiteinheit (z.B. 100 Requests/Minute). Schützt vor Brute-Force, Scraping, DoS-Angriffen. HTTP 429 Too Many Requests.
Eine Relation R ist reflexiv, wenn jedes Element zu sich selbst in Relation steht: ∀x: xRx. Im Graphen: Jeder Knoten hat eine Schleife.
Eine Relation R auf einer Menge A ist eine Teilmenge von A × A. Sie beschreibt, welche Elementpaare in Beziehung stehen: (a,b) ∈ R bedeutet "a steht in Relation zu b".
Ein Ring ist eine algebraische Struktur mit zwei Operationen + und ·. (R, +) ist eine abelsche Gruppe, (R, ·) ist eine Halbgruppe, und · ist distributiv über +.
Ein Router verbindet verschiedene Netzwerke auf Layer 3 und leitet IP-Pakete anhand von Routing-Tabellen weiter. Trennt Broadcast-Domains.
Salting fügt zufällige Daten zu Passwörtern vor dem Hashing hinzu. Gleiches Passwort → verschiedene Hashes. Verhindert Rainbow-Table-Angriffe.
Session-Hijacking stiehlt gültige Session-IDs, um fremde Sessions zu übernehmen. Methoden: XSS (Cookie-Diebstahl), MITM (Sniffing), Session-Fixation. Schutz: HTTPOnly, Secure, SameSite-Cookies.
SQL-Injection injiziert schadhaften SQL-Code in Datenbank-Queries über ungefilterte User-Inputs. Ermöglicht Datenbank-Auslesung, -Löschung, Authentication-Bypass.
Ein Subnetz unterteilt ein großes IP-Netzwerk in kleinere Segmente. Die Subnet Mask (z.B. /24) definiert, welcher Teil der IP-Adresse das Netzwerk und welcher die Hosts identifiziert.
Eine Funktion f: A → B ist surjektiv, wenn jedes Element aus B mindestens einmal getroffen wird: ∀b ∈ B: ∃a ∈ A: f(a) = b. Der Wertebereich ist komplett.
Ein Switch verbindet Geräte im LAN auf Layer 2 und leitet Frames anhand von MAC-Adressen weiter. Lernt MAC-Adressen aus Source-Feldern und baut eine MAC-Table auf.
Eine Relation R ist symmetrisch, wenn aus xRy immer yRx folgt. Im Graphen: Jede Kante hat eine Gegenkante. Beispiel: "ist verheiratet mit".
SYN-Scan (Half-Open-Scan) prüft Port-Status ohne vollständigen TCP-Handshake: SYN senden, SYN-ACK = offen, dann RST statt ACK. Schneller und stealthier als Full-Connect.
Der TCP-Handshake baut eine zuverlässige Verbindung auf: Client sendet SYN, Server antwortet SYN-ACK, Client bestätigt mit ACK. Danach können Daten fließen.
Traceroute zeigt den Pfad eines Pakets durch das Netzwerk. Nutzt TTL-Trick: Startet mit TTL=1, erhöht schrittweise. Jeder Router antwortet mit ICMP Time Exceeded.
TTL ist ein 8-Bit-Feld im IP-Header, das Routing-Loops verhindert. Jeder Router dekrementiert TTL um 1. Bei TTL=0 wird das Paket verworfen und ICMP Time Exceeded gesendet.
Ein VLAN teilt ein physisches Netzwerk in mehrere logische Netzwerke auf Layer 2. Geräte in verschiedenen VLANs können ohne Router nicht kommunizieren, selbst wenn sie am selben Switch hängen.
Vollständige Induktion ist eine Beweismethode für Aussagen über natürliche Zahlen: Man zeigt, dass P(1) gilt und dass aus P(n) stets P(n+1) folgt. Daraus folgt P(n) für alle n ∈ ℕ.
XSS injiziert bösartiges JavaScript in Webseiten. Wenn andere User die Seite laden, führt ihr Browser das Script aus - Cookies gestohlen, Aktionen ausgeführt. Typen: Reflected, Stored, DOM-based.