Probe

Wann
Mittwoch, 29.März 2023 (2. Lektion)
Dauer
1 Lektion
Benotung
Die Note zählt voll
Form
auf Papier, keine Hilfsmittel

Inhalte

Verschlüsselungsverfahren

  • Du verstehst das Prinzip symmetrischer Verschlüsselungsverfahren und wendest das Wissen in Beispielen mit antiken Verfahren an.
  • Du kannst antike symmetrische Verfahren angreifen (Häufigkeitsanalysen, Brute Force, …).
  • Du kannst den Unterschied zwischen Codierung und Verschlüsselung in eigenen Worten erläutern.
  • Du kennst das Prinzip von Kerckhoffs und kannst dieses erläutern
  • Du weisst, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und somit irgendwelche Daten verschlüsseln können. (XOR-Verschlüsselung)
  • Du erkennst das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
  • Du kennst* Man-in-the-Middle*-Angriffe und verstehst, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
  • Du begreifst asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie, Diffie-Hellman, Farben-Beispiel).

Hashfunktionen

  • Du weisst, dass Passwörter nicht im Klartext gespeichert werden.
  • Du kannst die Stärke von Passwörtern einschätzen und weisst, dass die Länge die massgebende Grösse für ein sicheres Passwort ist.
  • Du verstehst Hashverfahren als Möglichkeit zur sicheren Speicherung von Passwörtern und zur Integritätsprüfung.
  • Du kennst Angriffsmöglichkeiten (Vorberechnung der Hashwerte mittels Dictionnary oder Brute Force) auf Passworthashes.

Digitale Signaturen

  • Du verstehst, dass das Prinzip der asymmetrischen Verschlüsselung auch für digitale Signaturen eingesetzt werden kann.
  • Du verstehst das Zustandekommen eines signierten Dokumentes und die Rolle welche die Hash-Funktion dabei spielt. (Authentifizierung und Integritätsprüfung)

Steganographie

  • Du kannst angeben, um was es sich bei der Steganographie handelt.
  • Du kannst die Unterschiede zwischen der Steganographie und der Kryptographie erläutern.
  • Du kannst erläutern, wie dass man Text in Text mit Hilfe von Unicode verstecken kann.
  • Du kannst erläutern, wie dass man ein Bild in einem Bild verstecken kann mit Hilfe der Idee von den Least Significant Bits.