mein Protokoll zur TOK am 06.09.2025:
Detailaufgaben:
1.1.) Definieren Sie Sicherheit im Zusammenhang mit Computer-Sicherheit (4 P)
1.2.) Nennen Sie die Kategorien, in die Schutzmassnahmen eingeteilt werden (6 P)
2.) Nennen Sie die Arten von Angreifern (10 P)
3.1.) Erläutern Sie das Schutzziel Vertraulichkeit (4 P)
3.2.) Welche Sicherheitsmassnahmen unterstützen das Schutzziel Vertraulichkeit? (4 P)
4.1.) Geben Sie die formale Definition der *-Eigenschaft des Bell-LaPadua Modells an (8 P)
4.2.) Welche Aufgabe erfüllt diese Richtlinie? (4 P)
Komplexaufgaben:
1) Sicherheit von Webanwendungen.
1.) Erklären Sie den im OWASP-Modell verwendeten Begriff „Angriffspfad“.
2.) Erklären Sie die Kriterien, anhand derer beim OWASP-Modell die Risikobewertung durchgeführt wird.
3.) Injecction Attacke
3.1.) Was ist das?
3.2.) Wie wird das Risiko bewertet
3.3.) Mit welchen Massnahmen kann man Injecction verhindern?
2) Authentifizierung
1.) Erläutern Sie das Schutzziel Authentizität (6 P)
2.) Erläutern Sie den Unterschied zwischen Authentisierung und Authentifizierung (6 P)
3.) Welche Arten von Authentifizierung gibt es? Nennen Sie jeweils 2 Beispiele (16 P)
4.) Nennen Sie die Empfehlungen des BSI für sichere Passwörter (12 P)
3)Kryptographie.
1.) Erklären Sie die Funktionsweise der vier im Advanced Encryption Standard (AES) eingesetzten Basisoperationen. (12 P)
2.) Verschlusseln Sie mit der Vigenere-Chiffre unter Verwendung des Schlüssels "akad" den Klartext "computersicherheit". (6 P)
3.) Entschlüsseln Sie mit der Vigenere-Chiffre unter Verwendung des Schlüssels "passwort" den Geheimtext "PNOWJRLGVSKAYVVKWEAL". (6 P)
4.) Alice will das RSA-Kryptosystem zur Verschlüsselung einsetzen und hat bereits die
Parameter p = 31, q= 37, n = 1147, d= 163 und e = 1027 ausgewählt.
4.1) Wie lautet der private und der öffentliche Schlüssel von Alice? (4 P)
4.2) Bob hat Alice den Geheimtext y= 106 gesendet. Unterstützen Sie Alice bei der Entschlüsselung der Nachricht.
Nutzen Sie hierzu den Algorithmus der modularen Exponentiation. (12 P)