Unterrichtseinheit Lehrer für Lehrer - Odysseum
Unterrichtseinheit Lehrer für Lehrer - Odysseum
Unterrichtseinheit Lehrer für Lehrer - Odysseum
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
ITK – Oberstufe<br />
LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />
©GSO/DI 09/10<br />
3. IHK-Aufgabe: Tragen Sie Nummern 1 bis 7 in das<br />
Schaubild zur digitalen Signatur mit Hash-Wert ein.<br />
1. Dokument 2. Empfänger<br />
3. Privater Schlüssel 4. Signatur<br />
5. Hash-Code (Prüfsumme) 6. Absender<br />
7. Öffentlicher Schlüssel<br />
4. a) Starten Sie die Software „CrypTool“ und simulieren<br />
Sie den Vorgang des digitalen Unterschreibens einer<br />
Datei (Digitale Signaturen/PKI/Signaturdemo).<br />
Verifizieren Sie die erstellte Signatur. Verändern Sie<br />
das unterschriebene Dokument und verifizieren Sie<br />
die Signatur erneut.<br />
b) Welche Eigenschaften hat eine digitale Signatur ( +/- )? Nachricht mit Unterschrift direkt verbunden (_),<br />
fälschungssicher (_), wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />
5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren? Begründen Sie:<br />
Vertraulichkeit der Information Integrität der Nachricht<br />
Authentizität des Senders Authentizität des Empfängers<br />
6. Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante, geheime Informationen, die Sie<br />
Ihrem Firmenkollegen in Berlin per E-Mail zuschicken wollen. Schicken Sie Ihrem Mitarbeiter eine signierte<br />
E-Mail. Erhöhen Sie die Datensicherheit. Wie kann die Datensicherheit im Punkt<br />
Verbindlichkeit/Nichtabstreitbarkeit“ verbessert werden?<br />
7. Sie haben in der letzten Unterrichtssunde die asymmetrische Verschlüsselung kennen gelernt.<br />
Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren der digitalen Signatur in der<br />
folgenden Tabelle gegenüber ( + oder - eintragen). Gehen Sie davon aus, dass der öffentliche Schlüssel<br />
persönlich übergeben wurde.<br />
Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Kriterium/Person Empfänger Sender Empfänger Sender<br />
Schlüsselerzeugung<br />
Öffentlichen Schlüssel senden an<br />
Den privaten Schlüssel behält<br />
Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Kriterium/Schlüssel priv. Schlüssel öff. Schlüssel priv. Schlüssel öff. Schlüssel<br />
Nachr./Hashwert verschließen mit<br />
Nachr./Hashwert öffnen mit<br />
Kriterium/Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Vertraulichkeit der Information<br />
Authentizität des Senders<br />
Authentizität des Empfängers<br />
Integrität der Nachricht<br />
A01<br />
2/2