Kryptologie

  • symmetrische Verfahren und asymmetrische Verfahren
    • Algorithmus eines symmetrischen Verfahrens, zum Beispiel Caesar-Chiffre, Chiffrieren mittels Scheibe
    • Hashfunktionen
    • überführen mittels symmetrischer Verfahren Daten in eine verschlüsselte beziehungsweise entschlüsselte Form
    • implementieren den Algorithmus eines symmetrischen Verschlüsselungsverfahrens
    • vergleichen und bewerten symmetrische und asymmetrische Verfahren
    • erläutern den Unterschied zwischen Verschlüsselungs- und Hash-Algorithmen
  • Transport- und Ende-zu-Ende-Verschlüsselung
  • Anwendungsgebiete von Verschlüsselung, unter anderem Internet / HTTPS-Verschlüsselung
    • erläutern die Unterschiede zwischen einer Transport- und einer Ende-zu-Ende-Verschlüsselung
    • bewerten die HTTPS-Verschlüsselung hinsichtlich ihres Beitrags zur Datensicherheit
    • entscheiden sich für den Einsatz von Verschlüsselungsprogrammen in verschiedenen Anwendungsgebieten
  • Datenschutz und Datensicherheit
    • bewerten kryptografische Verfahren hinsichtlich ihres Beitrags zu Datenschutz und Datensicherheit