Lernziele
Verschlüsselungsverfahren
- Sie verstehen das Prinzip symmetrischer Verschlüsselungsverfahren und verwenden das Wissen in Beispielen mit antiken Verfahren an.
- Sie knacken antike symmetrische Verfahren (Häufigkeitsanalysen, Brute Force, ...).
- Sie wissen, wie der ECB und CBC Modus funktionieren und können diese exemplarisch mit XOR als Verschlüsselungsalgorithums anwenden.
- Sie kennen das Prinzip von Kerckhoffs und können nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).
- Sie wissen, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.
- Sie erkennen das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
- Sie kennen Man-in-the-Middle-Angriffe und verstehen, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
- Sie begreifen asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie).
Hashfunktionen
- Sie wissen, dass Passwörter nicht im Klartext gespeichert werden.
- Sie kennen die Zielsetzung und die Funktionsweise von Hashverfahren (Stichworte sicheres Speichern von Passwörtern, Intregritätsprüfung)
- Sie kennen Angriffsmöglichkeiten auf Passworthashes (Dictionnary, Brute Force).
- Sie können die Stärke von Passwörtern einschätzen und wissen, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.
Angriffe
- Sie sind sich bewusst, dass für erfolgreiche Angriffe auf Systeme häufig ein Fehlverhalten von Personen verantwortlich ist.
- Sie wissen, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).
- Sie wissen, dass Systeme Schwachstellen aufweisen und somit Angriffsflächen bieten.
- Sie verstehen die Wichtigkeit, dieselben Passwörter nicht für mehrere Dienste/Systeme einzusetzen und kennst Möglichkeiten der Passwortverwaltung (z.B. Passwortmanager).
- Sie verstehen, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortrücksetzung via E-Mail).
Unterrichtsinhalte
An der Prüfung können auch Inhalte/Diskussionen/Experimente zu den obigen Themen aufgegriffen werden, welche nur im Unterricht behandelt/diskutiert wurden.