• LK Datenschutz, Datensicherheit und Kryptologie
  • username
  • 24.04.2023
  • Informatik
  • 11
Um die Lizenzinformationen zu sehen, klicken Sie bitte den gewünschten Inhalt an.

Datenschutz und Datensicherheit

1
Stelle die Unterschiede zwischen den Begriffen Datenschutz und Datensicherheit dar, indem du auf das geschützte Objekt, das Ziel und die Mittel eingehst.
6 / 6
2
Nenne die drei wesentlichen Schutzziele und beschreibe sie kurz.
6 / 6
3
Gib zwei Beispiele für Cyberangriffe an und ordne sie den dadurch bedrohten Schutzzielen zu.
Erkläre mögliche Schutzmaßnahmen.
6 / 6
4
Bewerte die Relevanz der Schutzziele im folgenden Szenario:
Eine im Netz verfügbare Wissensdatenbank bietet die Möglichkeiten für umfangreiche Recherchen zu verschiedenen Themen.
6 / 6

Kryptologie

5
Erläutere die in der Kryptographie verwendeten Verfahren Permutation und Substitution und gib jeweils ein Beispiel an.
4 / 4
6
Anwendung Kryprographie:
4 / 4
  • Entschlüssele den folgenden Chiffretext nach Caesar mit dem Schlüssel 3:
    KDSSB ELUWKGDB
  • Der Klartext HALLOWELT wurde bereits in ASCII-Code umgewandelt:
    72 65 76 76 79 87 69 76 84
    Chiffriere den Text nach Vigenére mit dem Schlüssel 123 und gib den Chiffretext an.
7
Vergleiche die symmetrische und die asymmetrische Verschlüsselung und analysiere, warum in der Praxis heute oft hybride Verschlüsselung eingesetzt wird.
10 / 10
8
Alice will eine digital signierte Nachricht an Bob schicken. Erläutere das Vorgehen und welche Schlüssel dabei zum Einsatz kommen.
4 / 4
www.quickmeme.commeme3skpdz
/ 46
Lösung1
Stelle die Unterschiede zwischen den Begriffen Datenschutz und Datensicherheit dar, indem du auf das geschützte Objekt, das Ziel und die Mittel eingehst.
Datenschutz: schützt Personen, Ziel ist Schutz der Privatsphäre, Mittel sind Gesetze
Datensicherheit: schützt Daten, Ziel ist der Schutz der Daten (vor Missbrauch, Verlust, Manipulation), Mittel sind techn.-organisatorische Maßnahmen
Lösung2
Nenne die drei wesentlichen Schutzziele und beschreibe sie kurz.
1. Vertraulichkeit/Authentizität: Informationen dürfen nur Berechtigten bekannt werden.
2. Integrität: Informationen sind richtig, vollständig und aktuell bzw. eine Veränderung ist klar erkennbar.
3. Verfügbarkeit: Informationen sind dort und dann zugänglich, wo und wann sie von Berechtigten gebraucht werden.
Lösung3
Gib zwei Beispiele für Cyberangriffe an und ordne sie den dadurch bedrohten Schutzzielen zu.
Erkläre mögliche Schutzmaßnahmen.
Malware: 1, 2, 3, Updates, Anitivirenschutz
Phishing: 1, 2, Schulung, Spam-Filter
Man-in-the-Middle: 1, 2, Verschlüsselung
Denial-of-Service: 3, Redundanz
SQL-Injection: 1, 2, (3),
Zero-Day-Exploit: 1, 2, 3, Updates
DNS-Tunneling: 1, 2
Lösung4
Bewerte die Relevanz der Schutzziele im folgenden Szenario:
Eine im Netz verfügbare Wissensdatenbank bietet die Möglichkeiten für umfangreiche Recherchen zu verschiedenen Themen.
Vertraulichkeit: Informationen sollen öffentlich zugänglich sein, da Wissensdatenbank bzw. Recherche möglich sein muss.
Integrität: Informationen in Wissensdatenbank müssen korrekt sein, falsche Informationen wären fatal
Verfügbarkeit: Nachschlagewerk muss verfügbar sein, sonst Benutzung nicht möglich
Lösung5
Erläutere die in der Kryptographie verwendeten Verfahren Permutation und Substitution und gib jeweils ein Beispiel an.
Permutation: BuchstabenBlöcke werden vertauscht (Reihenfolge), Bsp: Skytale
Substitution: Buchstaben
Blöcke werden ersetzt (durch andere Buchstaben/Zeichen), Bsp. Caesar, Vigenere
Lösung6
Anwendung Kryprographie:
Caesar: HAPPY BIRTHDAY
Vigenere: ICOMQ ZFNW, 73 67 79 77 81 90 70 78 87
Lösung7
Vergleiche die symmetrische und die asymmetrische Verschlüsselung und analysiere, warum in der Praxis heute oft hybride Verschlüsselung eingesetzt wird.
Symmetrische V: gleicher Schlüssel zum Ver- und Entschlüsseln, schnell aber unsicher, Schlüsselaustauschproblem
Asymmetrische V.: Public-Key Verfahren, öffentlicher und privater Schlüssel, S hängen mathematisch zusammen, langsam aber sehr sicher
Gemeinsamkeiten: Verwendung von Schlüsseln
hybride V.: Kombination aus schnell und sicher, Schlüssel wird asymm. verschlüsselt, damit kein Schlüsselaustauschproblem, Nachricht wird symm. verschlüsselt, damit schneller
Lösung8
Alice will eine digital signierte Nachricht an Bob schicken. Erläutere das Vorgehen und welche Schlüssel dabei zum Einsatz kommen.
Alice und Bob haben jeweils ein Schlüsselpaar (asymmetrische V.), Alice erzeugt Hashwert und signiert diesen mit ihrem privaten Schlüssel. Dann schickt sie die Nachricht an Bob. Bob prüft die Echtheit der Nachricht, indem er die Signatur mit dem öffentlichen Schlüssel von Alice entschlüsselt und somit den Hashwert lesen kann.
x