(1)
asymmetrische und symmetrische Verschlüsselung vergleichen (Schlüsselverwaltung, Schlüsseltausch,
Geschwindigkeit)
|
|
|
BP2016BW_ALLG_GYM_INF_PK_02_01, BP2016BW_ALLG_GYM_INF_PK_04_03
|
|
|
(2)
erklären, wie Nachrichten mit asymmetrischer Verschlüsselung signiert werden können
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_02
|
|
|
(3)
erläutern, dass die Sicherheit asymmetrischer Kryptoverfahren auf Einwegfunktionen basiert, für die
ausschließlich Angriffe mit exponentieller Laufzeit bekannt sind
|
|
|
|
(4)
spezielle Anforderungen an kryptologische Hashfunktionen und Anwendungen in der Kryptologie erläutern (zum Beispiel
Fingerprint, Signatur, Passworthashes)
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_01_09
|
|
|
(5)
Kryptographische Ziele (Geheimhaltung, Authentifizierung, Integritätssicherung) und ihre Umsetzung mit kryptographischen Methoden
(Chiffren, Signaturen, Hashfunktionen) erläutern
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_01_09
|
|
|
(6)
Anwendungsbereiche von Public-Key-Infrastrukturen beschreiben (zum Beispiel digitaler Personalausweis,
Transportverschlüsselung, Mailverschlüsselung) und im Hinblick auf Sicherheitsaspekte bewerten
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_10, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BP2016BW_ALLG_GYM_INF_PK_03_09
|
|
|
(7)
erläutern, dass digitale Zertifikate auf Vertrauensmodellen (zum Beispiel hierarchisches Modell, Web of Trust)
basieren
|
|
|
|
(8)
Angriffe auf Informatiksysteme beschreiben (zum Beispiel SQL-Injections auf Datenbanksysteme, DDOS auf Netzwerkinfrastrukturen oder
Phishing auf Zugangskontrollsysteme)
|
|
|
BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03_08, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03_09, BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_PK_03_09, BP2016BW_ALLG_GYM_INF_PK_03_08
|
|
|
(9)
Maßnahmen zur Gewährleistung von Datensicherheit und Datenschutz beim Einsatz von Informatiksystemen
erläutern
|
|
|
BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_07, BTV_07, BP2016BW_ALLG_GYM_INF_PK_04_04, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_01, BP2016BW_ALLG_GYM_INF_PK_04_09, BP2016BW_ALLG_GYM_INF_PK_04_03
|
|
|
(10)
Szenarien bewerten, in denen Daten massenweise erhoben, gespeichert und weiterverarbeitet werden
|
|
|
BP2016BW_ALLG_GYM_INF_IK_11-12-LF_01_03, BP2016BW_ALLG_GYM_INF_PK_04_08, BP2016BW_ALLG_GYM_INF_PK_04_05, BTV_07, BTV_02, BP2016BW_ALLG_GYM_INF_PK_04_09
|
|
|
MB_03, MB_07, MB_08, MB_04, MB_01, BTV_07, PG_08, BNE_05, BTV_03, VB_05, BNE_03
|
|
|