(1)
asymmetrische und symmetrische Verschlüsselung vergleichen (Schlüsselverwaltung, Schlüsseltausch, Geschwindigkeit)
|
BP2016BW_ALLG_GYM_INF_PK_02_01, BP2016BW_ALLG_GYM_INF_PK_04_03
|
(2)
erklären, wie Nachrichten mit asymmetrischer Verschlüsselung signiert werden können
|
BP2016BW_ALLG_GYM_INF_PK_03_02
|
(3)
erläutern, dass die Sicherheit asymmetrischer Kryptoverfahren auf Einwegfunktionen basiert, für die ausschließlich Angriffe mit exponentieller Laufzeit bekannt sind
|
|
|
(5)
Kryptographische Ziele (Geheimhaltung, Authentifizierung, Integritätssicherung) erläutern
|
BP2016BW_ALLG_GYM_INF_PK_03_02
|
(6)
Anwendungsbereiche von Public-Key-Infrastrukturen beschreiben (zum Beispiel digitaler Personalausweis, Transportverschlüsselung, Mailverschlüsselung) und im Hinblick auf Sicherheitsaspekte bewerten
|
BP2016BW_ALLG_GYM_INF_PK_03_10, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BP2016BW_ALLG_GYM_INF_PK_03_09
|
|
|
(9)
Maßnahmen zur Gewährleistung von Datensicherheit und Datenschutz beim Einsatz von Informatiksystemen erläutern
|
BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_07, BTV_07, BP2016BW_ALLG_GYM_INF_PK_04_04, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_01, BP2016BW_ALLG_GYM_INF_PK_04_09, BP2016BW_ALLG_GYM_INF_PK_04_03
|
(10)
Szenarien bewerten, in denen Daten massenweise erhoben, gespeichert und weiterverarbeitet werden
|
BP2016BW_ALLG_GYM_INF_IK_11-12-BF_01_03, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BTV_07, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_09
|
MB_03, MB_07, MB_08, MB_04, MB_01, PG_08, BNE_05, VB_05, BNE_03
|