Lernziel

Verschl√ľsselungsverfahren

  • Du verstehst das Prinzip symmetrischer Verschl√ľsselungsverfahren und wendest das Wissen in Beispielen mit antiken Verfahren an.
  • Du greifst antike symmetrische Verfahren an (H√§ufigkeitsanalysen, Brute Force, ‚Ķ).
  • Du kennst das Prinzip von Kerckhoffs und kannst nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).
  • Du weisst, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.
  • Du erkennst das Problem des Schl√ľsselaustauschs bei symmetrischen Verfahren.
  • Du kennst Man-in-the-Middle-Angriffe und verstehst, dass auch √∂ffentliche Schl√ľssel auf ihre Echtheit √ľberpr√ľft werden m√ľssen.
  • Du begreifst asymmetrische Verfahren mit ihren Schl√ľsselpaaren als Hilfsmittel f√ľr einen sicheren Austausch (z.B. Vorh√§ngeschloss/Schl√ľssel-Analogie).
  • Du verstehst Zertifikate als Best√§tigung der Echtheit von √∂ffentlichen Schl√ľsseln durch eine vertrauensw√ľrdige Stelle mit Hilfe einer digitalen Signatur (z.B. bei HTTPS).

Hashfunktionen

  • Du weisst, dass Passw√∂rter nicht im Klartext gespeichert werden.
  • Du verstehst Hashverfahren als M√∂glichkeit zur sicheren Speicherung von Passw√∂rtern und zur Intregrit√§tspr√ľfung.
  • Du kennst Angriffsm√∂glichkeiten (Dictionnary, Brute Force) auf Passworthashes.
  • Du kannst die St√§rke von Passw√∂rtern einsch√§tzen und weisst, dass die L√§nge die massgebende Gr√∂sse f√ľr ein sicheres Passwort ist.

Digitale Signaturen

  • Du verstehst, dass das Prinzip der asymmetrischen Verschl√ľsselung auch f√ľr digitale Signaturen eingesetzt werden kann.
  • Du verstehst die Rolle von Zertifizierungsstellen und kannst nachvollziehen, was Webseitenzertifikate bedeuten.

Angriffe

  • Du bist dir bewusst, dass f√ľr erfolgreiche Angriffe auf Systeme h√§ufig Fehlverhalten von Personen verantwortlich ist.
  • Du weisst, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).
  • Du weisst, dass Systeme Schwachstellen aufweisen und somit Angriffsfl√§chen bieten.
  • Du verstehst, dass regelm√§ssige Softwareupdates, aktuelle Antivirensoftware und eine aktive Firewall f√ľr die Systemsicherheit zentral sind.
  • Du verstehst die Wichtigkeit, dieselben Passw√∂rter nicht f√ľr mehrere Dienste/Systeme einzusetzen und kennst M√∂glichkeiten der Passwortverwaltung (z.B. Passwortmanager).
  • Du verstehst, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortr√ľcksetzung via E-Mail).