Zum Hauptinhalt springen
Version: 24i

Lernziele

Verschlüsselungsverfahren
  • Sie verstehen das Prinzip symmetrischer Verschlüsselungsverfahren und verwenden das Wissen in Beispielen mit antiken Verfahren an.
  • Sie knacken antike symmetrische Verfahren (Häufigkeitsanalysen, Brute Force, ...).
  • Sie wissen, wie der ECB und CBC Modus funktionieren und können diese exemplarisch mit XOR als Verschlüsselungsalgorithums anwenden.
  • Sie kennen das Prinzip von Kerckhoffs und können nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).
  • Sie wissen, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.
  • Sie erkennen das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
  • Sie kennen Man-in-the-Middle-Angriffe und verstehen, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
  • Sie begreifen asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie).
  • Sie verstehen, dass Zertifikate zur Bestätigung der Echtheit von öffentlichen Schlüsseln durch eine vertrauenswürdige Stelle mit Hilfe einer digitalen Signatur (z.B. bei HTTPS) verwendet werden.
Hashfunktionen
  • Sie wissen, dass Passwörter nicht im Klartext gespeichert werden.
  • Sie kennen die Zielsetzung und die Funktionsweise von Hashverfahren (Stichworte sicheres Speichern von Passwörtern, Intregritätsprüfung)
  • Sie kennen Angriffsmöglichkeiten auf Passworthashes (Dictionnary, Brute Force).
  • Sie können die Stärke von Passwörtern einschätzen und wissen, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.
Digitale Signaturen
  • Sie verstehen, dass das Prinzip der asymmetrischen Verschlüsselung auch für digitale Signaturen eingesetzt werden kann.
  • Sie verstehen die Rolle von Zertifizierungsstellen und können nachvollziehen, was Webseitenzertifikate bedeuten.
Angriffe
  • Sie sind sich bewusst, dass für erfolgreiche Angriffe auf Systeme häufig ein Fehlverhalten von Personen verantwortlich ist.
  • Sie wissen, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).
  • Sie wissen, dass Systeme Schwachstellen aufweisen und somit Angriffsflächen bieten.
  • Sie verstehen, dass regelmässige Softwareupdates, aktuelle Antivirensoftware und eine aktive Firewall für die Systemsicherheit zentral sind.
  • Sie verstehen die Wichtigkeit, dieselben Passwörter nicht für mehrere Dienste/Systeme einzusetzen und kennen Möglichkeiten der Passwortverwaltung (z.B. Passwortmanager).
  • Sie verstehen, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortrücksetzung via E-Mail).
Unterrichtsinhalte

An der Prüfung können auch Inhalte/Diskussionen/Experimente zu den obigen Themen aufgegriffen werden, welche nur im Unterricht behandelt/diskutiert wurden.