16.11.2012 Aufrufe

Unterrichtseinheit Lehrer für Lehrer - Odysseum

Unterrichtseinheit Lehrer für Lehrer - Odysseum

Unterrichtseinheit Lehrer für Lehrer - Odysseum

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ITK – Oberstufe<br />

LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />

©GSO/DI 09/10<br />

3. IHK-Aufgabe: Tragen Sie Nummern 1 bis 7 in das<br />

Schaubild zur digitalen Signatur mit Hash-Wert ein.<br />

1. Dokument 2. Empfänger<br />

3. Privater Schlüssel 4. Signatur<br />

5. Hash-Code (Prüfsumme) 6. Absender<br />

7. Öffentlicher Schlüssel<br />

4. a) Starten Sie die Software „CrypTool“ und simulieren<br />

Sie den Vorgang des digitalen Unterschreibens einer<br />

Datei (Digitale Signaturen/PKI/Signaturdemo).<br />

Verifizieren Sie die erstellte Signatur. Verändern Sie<br />

das unterschriebene Dokument und verifizieren Sie<br />

die Signatur erneut.<br />

b) Welche Eigenschaften hat eine digitale Signatur ( +/- )? Nachricht mit Unterschrift direkt verbunden (_),<br />

fälschungssicher (_), wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />

5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren? Begründen Sie:<br />

Vertraulichkeit der Information Integrität der Nachricht<br />

Authentizität des Senders Authentizität des Empfängers<br />

6. Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante, geheime Informationen, die Sie<br />

Ihrem Firmenkollegen in Berlin per E-Mail zuschicken wollen. Schicken Sie Ihrem Mitarbeiter eine signierte<br />

E-Mail. Erhöhen Sie die Datensicherheit. Wie kann die Datensicherheit im Punkt<br />

Verbindlichkeit/Nichtabstreitbarkeit“ verbessert werden?<br />

7. Sie haben in der letzten Unterrichtssunde die asymmetrische Verschlüsselung kennen gelernt.<br />

Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren der digitalen Signatur in der<br />

folgenden Tabelle gegenüber ( + oder - eintragen). Gehen Sie davon aus, dass der öffentliche Schlüssel<br />

persönlich übergeben wurde.<br />

Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Kriterium/Person Empfänger Sender Empfänger Sender<br />

Schlüsselerzeugung<br />

Öffentlichen Schlüssel senden an<br />

Den privaten Schlüssel behält<br />

Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Kriterium/Schlüssel priv. Schlüssel öff. Schlüssel priv. Schlüssel öff. Schlüssel<br />

Nachr./Hashwert verschließen mit<br />

Nachr./Hashwert öffnen mit<br />

Kriterium/Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Vertraulichkeit der Information<br />

Authentizität des Senders<br />

Authentizität des Empfängers<br />

Integrität der Nachricht<br />

A01<br />

2/2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!