- 1 Section
- 10 Lessons
- unbegrenzt
Expand all sectionsCollapse all sections
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
IHK-Aufgaben Kryptografie
Diese Lektion enthält fünf interaktive IHK-Prüfungsaufgaben zu Kryptografie und IT-Sicherheit. Die Aufgaben trainieren das, was in der Prüfung typischerweise abgefragt wird: Verfahren zuordnen, Abläufe sortieren, Schlüsselanzahlen berechnen und Szenarien beurteilen. Bearbeite jede Aufgabe selbstständig, bevor du auf Auswerten drückst.
1) Verfahren und Schutzziele
Aufgabe 1 von 5 – Mehrfachauswahl
Welche der folgenden Aussagen zu kryptografischen Verfahren sind korrekt? (Mehrere Antworten möglich)
Wähle alle zutreffenden Aussagen aus, dann „Auswerten".
A
Symmetrische Verschlüsselung verwendet zwei verschiedene Schlüssel – einen zum Verschlüsseln, einen zum Entschlüsseln.
Falsch: Ein geteilter geheimer Schlüssel für beide Operationen.
B
SHA-256 ist nicht umkehrbar – aus dem Hash-Wert kann man die ursprüngliche Eingabe nicht berechnen.
Richtig: Das ist die Eigenschaft der Einwegfunktion.
C
Eine digitale Signatur garantiert keine Vertraulichkeit – die signierte Nachricht bleibt für alle lesbar.
Richtig: Signatur = Authentizität + Integrität, nicht Vertraulichkeit.
D
AES im ECB-Modus gilt als sicherer Betriebsmodus für die meisten Anwendungen.
Falsch: ECB ist unsicher (Muster-Problem), GCM oder CBC mit HMAC verwenden.
E
Perfect Forward Secrecy (PFS) verhindert, dass aufgezeichneter Netzwerkverkehr durch spätere Schlüsselkompromittierung entschlüsselt werden kann.
Richtig: Ephemere Session-Keys werden nach der Sitzung verworfen.
2) Verfahren den Anwendungsfällen zuordnen
Aufgabe 2 von 5 – Zuordnung
Klicke links ein Verfahren an, dann klicke rechts den passenden Anwendungsfall. Ordne alle fünf Paare zu.
← Verfahren wählen, dann → Anwendungsfall zuordnen
Verfahren
AES-256-GCM
RSA / ECDH
SHA-256
Digitale Signatur
Argon2id
Anwendungsfall
Passwörter in Datenbank speichern
Session-Key sicher übertragen
Große Dateien verschlüsseln
Datei-Integrität prüfen
Software-Update authentifizieren
3) TLS-Handshake in die richtige Reihenfolge bringen
Aufgabe 3 von 5 – Reihenfolge
Die Schritte eines TLS 1.3 Handshakes sind durcheinandergeraten. Bringe sie in die korrekte Reihenfolge – klicke auf ↑ / ↓ zum Verschieben.
Klicke ↑ oder ↓ um Einträge zu verschieben.
4) Schlüsselanzahl berechnen
Aufgabe 4 von 5 – Rechenaufgabe
Ein Unternehmen hat 50 Mitarbeitende, die alle sicher miteinander kommunizieren sollen.
(a) Symmetrisch – jedes Paar braucht einen eigenen Schlüssel. Formel: n·(n–1)/2 =
(b) Asymmetrisch – jeder braucht genau ein Schlüsselpaar. Anzahl Schlüsselpaare =
(c) Wie viel Prozent weniger Schlüsselpaare sind bei asymmetrischer Verschlüsselung nötig (verglichen mit symmetrischen Schlüsseln)?
Ersparnis in % (gerundet auf eine Stelle) =
Lösungsweg:
(a) Formel symmetrische Schlüssel: n × (n–1) / 2 = 50 × 49 / 2 = 1.225 Schlüssel
(b) Asymmetrisch: jeder Teilnehmer braucht genau 1 Schlüsselpaar = 50 Schlüsselpaare
(c) Ersparnis: (1225 – 50) / 1225 × 100 = 1175 / 1225 × 100 ≈ 95,9 %
Merke: Asymmetrische Kryptografie skaliert viel besser. Das macht PKI mit zentralen Schlüsselpaaren so attraktiv für große Netze.
(a) Formel symmetrische Schlüssel: n × (n–1) / 2 = 50 × 49 / 2 = 1.225 Schlüssel
(b) Asymmetrisch: jeder Teilnehmer braucht genau 1 Schlüsselpaar = 50 Schlüsselpaare
(c) Ersparnis: (1225 – 50) / 1225 × 100 = 1175 / 1225 × 100 ≈ 95,9 %
Merke: Asymmetrische Kryptografie skaliert viel besser. Das macht PKI mit zentralen Schlüsselpaaren so attraktiv für große Netze.
5) Sicherheitslücken erkennen
Aufgabe 5 von 5 – Szenario-Analyse
Ein Systemadministrator stellt fest, dass Passwörter in der Nutzerdatenbank als
Welche der folgenden Angriffe sind gegen diese Passwörter direkt möglich? (Mehrere Antworten möglich)
MD5-Hashes ohne Salt gespeichert sind. Ein Angreifer hat die Datenbank erbeutet.Welche der folgenden Angriffe sind gegen diese Passwörter direkt möglich? (Mehrere Antworten möglich)
Wähle alle zutreffenden Angriffsmethoden aus.
A
Rainbow-Table-Angriff – vorberechnete Tabellen ermöglichen die sofortige Zuordnung von Hashes zu Passwörtern.
Richtig: Ohne Salt sind Rainbow Tables direkt anwendbar.
B
GPU-beschleunigter Brute-Force – MD5 kann auf modernen GPUs mit mehreren Milliarden Hashes pro Sekunde berechnet werden.
Richtig: MD5 ist für Passwort-Hashing viel zu schnell.
C
Entschlüsselung mit einem bekannten Schlüssel – da MD5 eine Verschlüsselung ist, kann man sie mit dem richtigen Schlüssel umkehren.
Falsch: MD5 ist eine Hash-Funktion, keine Verschlüsselung – kein Schlüssel, keine direkte Umkehrung.
D
Mustererkennung – Nutzer mit identischen Hashes verwenden dasselbe Passwort, was den Angriff priorisierbar macht.
Richtig: Ohne Salt sind identische Passwörter sofort erkennbar.
E
Der fehlende Salt schützt in diesem Fall automatisch vor Rainbow Tables, da der Angreifer die Salts nicht kennt.
Falsch: Es gibt gar keinen Salt – also auch keinen Schutz durch ihn.
0 von 5 Aufgaben gelöst
K08-Kursüberblick – Kryptografie auf einen Blick
| Thema | Kernaussage | L |
|---|---|---|
| Grundbegriffe | Kerckhoffs: Sicherheit im Schlüssel. Schutzziele: Sym→Vertraulichkeit, Hash→Integrität, Sig→Authentizität. | 1 |
| Symmetrisch | AES-256. ECB unsicher (Muster). GCM = AEAD. Schlüsselaustausch-Problem bleibt. | 2 |
| Asymmetrisch | Pub enc → Priv dec. Priv sign → Pub verify. RSA ≥ 2048 Bit. ECC ≥ 256 Bit. | 3 |
| Hybrid | ECDHE → Session-Key (asym). AES → Nutzdaten (sym). PFS: Session-Key ephemer. | 4 |
| Hash | SHA-256 sicher. MD5/SHA-1 gebrochen. Argon2/bcrypt für Passwörter. Avalanche-Effekt. | 5 |
| Signatur | Priv signiert → Pub verifiziert. Schutzziele: Authentizität + Integrität + Nicht-Abstreitbarkeit (nicht Vertraulichkeit!). | 6 |
| PKI | Root CA → Intermediate → End-Entity. Chain of Trust. OCSP = Widerruf. CSR → CA prüft → Zertifikat. | 7 |
| TLS 1.3 | 1-RTT. ECDHE (PFS). AES-256-GCM. ClientHello → Zertifikat → Session-Key → Daten. | 8 |
| E2EE | Gerät zu Gerät. Server sieht nur Chiffrat. Signal-Protokoll. Metadaten nicht geschützt! | 9 |
IHK-Fallstricke: (1) Signatur ≠ Verschlüsselung – keine Vertraulichkeit. (2) n·(n–1)/2 – Schlüsselformel auswendig kennen. (3) PFS = ephemere Schlüssel. (4) MD5/SHA-1 immer als „gebrochen" einordnen. (5) TLS ≠ E2EE – der Server kann bei TLS mitlesen.
Ende-zu-Ende-Verschlüsselung
Vorheriges
