-
Sie verstehen das Prinzip symmetrischer Verschlüsselungsverfahren und verwenden das Wissen in Beispielen mit antiken Verfahren an.
-
Sie knacken antike symmetrische Verfahren (Häufigkeitsanalysen, Brute Force, ...).
-
Sie wissen, wie der ECB und CBC Modus funktionieren und können diese exemplarisch mit XOR als Verschlüsselungsalgorithums anwenden.
-
Sie kennen das Prinzip von Kerckhoffs und können nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).
-
Sie wissen, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.
-
Sie erkennen das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
-
Sie kennen Man-in-the-Middle-Angriffe und verstehen, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
-
Sie begreifen asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie oder Box mit einem Verschluss zum schliessen und einem zum öffnen).
-
Sie verstehen, dass Zertifikate zur Bestätigung der Echtheit von öffentlichen Schlüsseln durch eine vertrauenswürdige Stelle mit Hilfe einer digitalen Signatur (z.B. bei HTTPS) verwendet werden.
-
Sie wissen, dass Passwörter nicht im Klartext gespeichert werden.
-
Sie kennen die Zielsetzung und die Funktionsweise von Hashverfahren (Stichworte sicheres Speichern von Passwörtern, Intregritätsprüfung)
-
Sie kennen Angriffsmöglichkeiten auf Passworthashes (Dictionnary, Brute Force).
-
Sie können die Stärke von Passwörtern einschätzen und wissen, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.
-
Sie verstehen, dass das Prinzip der asymmetrischen Verschlüsselung auch für digitale Signaturen eingesetzt werden kann.
-
Sie verstehen die Rolle von Zertifizierungsstellen und können nachvollziehen, was Webseitenzertifikate bedeuten.
-
Sie sind sich bewusst, dass für erfolgreiche Angriffe auf Systeme häufig ein Fehlverhalten von Personen verantwortlich ist.
-
Sie wissen, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).
-
Sie wissen, dass Systeme Schwachstellen aufweisen und somit Angriffsflächen bieten.
-
Sie verstehen, dass regelmässige Softwareupdates, aktuelle Antivirensoftware und eine aktive Firewall für die Systemsicherheit zentral sind.
-
Sie verstehen die Wichtigkeit, dieselben Passwörter nicht für mehrere Dienste/Systeme einzusetzen und kennen Möglichkeiten der Passwortverwaltung (z.B. Passwortmanager).
-
Sie verstehen, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortrücksetzung via E-Mail).
An der Prüfung können auch Inhalte/Diskussionen/Experimente zu den obigen Themen aufgegriffen werden, welche nur im Unterricht behandelt/diskutiert wurden.
Lernziele