Zum Hauptinhalt springen

Lernziele

Verschlüsselungsverfahren
  • Sie verstehen das Prinzip symmetrischer Verschlüsselungsverfahren und verwenden das Wissen in Beispielen mit antiken Verfahren an.

  • Sie knacken antike symmetrische Verfahren (Häufigkeitsanalysen, Brute Force, ...).

  • Sie wissen, wie der ECB und CBC Modus funktionieren und können diese exemplarisch mit XOR als Verschlüsselungsalgorithums anwenden.

  • Sie kennen das Prinzip von Kerckhoffs und können nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).

  • Sie wissen, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.

  • Sie erkennen das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.

  • Sie kennen Man-in-the-Middle-Angriffe und verstehen, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.

  • Sie begreifen asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie oder Box mit einem Verschluss zum schliessen und einem zum öffnen).

  • Sie verstehen, dass Zertifikate zur Bestätigung der Echtheit von öffentlichen Schlüsseln durch eine vertrauenswürdige Stelle mit Hilfe einer digitalen Signatur (z.B. bei HTTPS) verwendet werden.

Hashfunktionen
  • Sie wissen, dass Passwörter nicht im Klartext gespeichert werden.

  • Sie kennen die Zielsetzung und die Funktionsweise von Hashverfahren (Stichworte sicheres Speichern von Passwörtern, Intregritätsprüfung)

  • Sie kennen Angriffsmöglichkeiten auf Passworthashes (Dictionnary, Brute Force).

  • Sie können die Stärke von Passwörtern einschätzen und wissen, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.

Digitale Signaturen
  • Sie verstehen, dass das Prinzip der asymmetrischen Verschlüsselung auch für digitale Signaturen eingesetzt werden kann.

  • Sie verstehen die Rolle von Zertifizierungsstellen und können nachvollziehen, was Webseitenzertifikate bedeuten.

Angriffe
  • Sie sind sich bewusst, dass für erfolgreiche Angriffe auf Systeme häufig ein Fehlverhalten von Personen verantwortlich ist.

  • Sie wissen, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).

  • Sie wissen, dass Systeme Schwachstellen aufweisen und somit Angriffsflächen bieten.

  • Sie verstehen, dass regelmässige Softwareupdates, aktuelle Antivirensoftware und eine aktive Firewall für die Systemsicherheit zentral sind.

  • Sie verstehen die Wichtigkeit, dieselben Passwörter nicht für mehrere Dienste/Systeme einzusetzen und kennen Möglichkeiten der Passwortverwaltung (z.B. Passwortmanager).

  • Sie verstehen, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortrücksetzung via E-Mail).

Unterrichtsinhalte

An der Prüfung können auch Inhalte/Diskussionen/Experimente zu den obigen Themen aufgegriffen werden, welche nur im Unterricht behandelt/diskutiert wurden.