Probe
- Wann
- Mittwoch, 29.März 2023 (2. Lektion)
- Dauer
- 1 Lektion
- Benotung
- Die Note zählt voll
- Form
- auf Papier, keine Hilfsmittel
Inhalte
Verschlüsselungsverfahren
- Du verstehst das Prinzip symmetrischer Verschlüsselungsverfahren und wendest das Wissen in Beispielen mit antiken Verfahren an.
- Du kannst antike symmetrische Verfahren angreifen (Häufigkeitsanalysen, Brute Force, …).
- Du kannst den Unterschied zwischen Codierung und Verschlüsselung in eigenen Worten erläutern.
- Du kennst das Prinzip von Kerckhoffs und kannst dieses erläutern
- Du weisst, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und somit irgendwelche Daten verschlüsseln können. (XOR-Verschlüsselung)
- Du erkennst das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
- Du kennst* Man-in-the-Middle*-Angriffe und verstehst, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
- Du begreifst asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie, Diffie-Hellman, Farben-Beispiel).
Hashfunktionen
- Du weisst, dass Passwörter nicht im Klartext gespeichert werden.
- Du kannst die Stärke von Passwörtern einschätzen und weisst, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.
- Du verstehst Hashverfahren als Möglichkeit zur sicheren Speicherung von Passwörtern und zur Integritätsprüfung.
- Du kennst Angriffsmöglichkeiten (Vorberechnung der Hashwerte mittels Dictionnary oder Brute Force) auf Passworthashes.
Digitale Signaturen
- Du verstehst, dass das Prinzip der asymmetrischen Verschlüsselung auch für digitale Signaturen eingesetzt werden kann.
- Du verstehst das Zustandekommen eines signierten Dokumentes und die Rolle welche die Hash-Funktion dabei spielt. (Authentifizierung und Integritätsprüfung)
Steganographie
- Du kannst angeben, um was es sich bei der Steganographie handelt.
- Du kannst die Unterschiede zwischen der Steganographie und der Kryptographie erläutern.
- Du kannst erläutern, wie dass man Text in Text mit Hilfe von Unicode verstecken kann.
- Du kannst erläutern, wie dass man ein Bild in einem Bild verstecken kann mit Hilfe der Idee von den Least Significant Bits.