(1)
das Vigenère-Verfahren erklären und durchführen
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_01, BP2016BW_ALLG_GYM_INF_IK_01_04_00_01
|
(2)
monoalphabetische Substitution und polyalphabetische Substitution vergleichen
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_02, BP2016BW_ALLG_GYM_INF_IK_01_04_00_02, BP2016BW_ALLG_GYM_INFWFO_PK_04_03
|
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren erklären und an einfachen Beispielen durchführen
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_03, BP2016BW_ALLG_GYM_INF_IK_01_04_00_03
|
(4)
das One-Time-Pad-Verfahren erklären und begründen, dass es sich um ein absolut sicheres Verschlüsselungsverfahren handelt
|
BP2016BW_ALLG_GYM_INFWFO_PK_04_07, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_04, BP2016BW_ALLG_GYM_INF_IK_01_04_00_04
|
(5)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus abhängen darf (Kerckhoffs’sches Prinzip)
|
BP2016BW_ALLG_GYM_INFWFO_PK_04_07, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_06, BP2016BW_ALLG_GYM_INF_IK_01_04_00_05
|
(6)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (zum Beispiel verschlüsselte Speicherung von Daten, Kommunikation über https oder Messenger)
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_07, BP2016BW_ALLG_GYM_INF_IK_01_04_00_06, BO_01, MB_06, MB_01, BTV_07, PG_07, BTV_01, BTV_03, BTV_02
|
(7)
das Konzept der asymmetrischen Verschlüsselung (privater/öffentlicher Schlüssel) erklären
|
BP2016BW_ALLG_GYM_IMP_IK_10_01_04_01, BP2016BW_ALLG_GYM_INF_IK_01_04_00_09
|
(8)
asymmetrische und symmetrische Verschlüsselung vergleichen (Schlüsselverwaltung, Schlüsseltausch, Geschwindigkeit)
|
BP2016BW_ALLG_GYM_INF_IK_11-12-BF_04_00_01, BP2016BW_ALLG_GYM_INFWFO_PK_02_01, BP2016BW_ALLG_GYM_INFWFO_PK_04_03
|
(9)
Anwendungsbereiche von Public-Key-Infrastrukturen beschreiben (zum Beispiel digitaler Personalausweis, Transportverschlüsselung, Mailverschlüsselung) und im Hinblick auf Sicherheitsaspekte bewerten
|
BP2016BW_ALLG_GYM_INF_IK_11-12-BF_04_00_06, BP2016BW_ALLG_GYM_INFWFO_PK_03_10, BP2016BW_ALLG_GYM_INFWFO_PK_04_08, BP2016BW_ALLG_GYM_INFWFO_PK_04_05, BP2016BW_ALLG_GYM_INFWFO_PK_03_09
|
(10)
Maßnahmen zur Gewährleistung von Datensicherheit und Datenschutz beim Einsatz von Informatiksystemen erläutern
|
BP2016BW_ALLG_GYM_INFWFO_PK_04_08, BP2016BW_ALLG_GYM_INFWFO_PK_04_07, BP2016BW_ALLG_GYM_INF_IK_11-12-BF_04_00_09, BTV_07, BP2016BW_ALLG_GYM_INFWFO_PK_04_04, BTV_02, BP2016BW_ALLG_GYM_INFWFO_PK_04_01, BP2016BW_ALLG_GYM_INFWFO_PK_04_09, BP2016BW_ALLG_GYM_INFWFO_PK_04_03
|
(11)
Szenarien bewerten, in denen Daten massenweise erhoben, gespeichert und weiterverarbeitet werden
|
BP2016BW_ALLG_GYM_INFWFO_PK_04_08, BP2016BW_ALLG_GYM_INFWFO_PK_04_05, BTV_07, BP2016BW_ALLG_GYM_INF_IK_11-12-BF_04_00_10, BTV_02, BP2016BW_ALLG_GYM_INFWFO_PK_04_09
|
VB_02, MB_03, MB_07, MB_08, MB_04, MB_01, PG_08, BNE_05, VB_05, BNE_03
|