Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn

Größe: px
Ab Seite anzeigen:

Download "Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn"

Transkript

1 Renate Thies Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn Schule: Städtisches Gymnasium Gütersloh Fach: Informatik Klasse: 9 IF* (Differenzierungskurs 1) Datum: Thema der Unterrichtsreihe: Kryptologie: Caesar, Vigenere & Co Exemplarische Verfahren der Kryptographie und Kryptoanalyse Thema der Stunde: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Ziel der Stunde: Die Schüler 1 sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln und sie sollen für den zentralen Aspekt der Sicherheit eines Kryptosystems 2 sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögl. erweitertes Stundenziel) Teillernziele Zum Erreichen des Stundenzieles ist das Erreichen der folgenden Teillernziele vorgesehen: Die Schüler sollen - das Thema der Stunde aus einem Aushang selbstständig erschließen können. - in einer Phase eigentätigen Handelns verschiedene Kryptosysteme (Geheimsprachen) entdecken und mit Hilfe dieser Geheimsprachen Ent- und Verschlüsseln können. 1 In dieser Planung wird das generische Maskulinum verwendet, dabei ist die weibliche Schreibweise implizit mit gemeint. 2 Ein Kryptosystem ist ein Verfahren, bei dem eine Eingabemenge (Klartext), gesteuert durch Parameter (Code oder Algorithmus und Schlüssel), in eine Ausgabemenge (Geheimtext) gewandelt werden kann, und umgekehrt. Renate Thies/Studienseminar Paderborn Seite 1 von 16

2 Thies Geheim ist geheim - erste grundlegende Begriffe der Kryptologie kennen lernen, indem sie diese zunächst intuitiv benutzen und später in der Plenumsphase die Bedeutung und Zuordnung der Begriffe vornehmen. - den zentralen Aspekt der Sicherheit eines Kryptosystems erkennen. optional: - die Einsatzbereiche und Notwendigkeit von Kryptologie diskutieren können. Einordnung und Aufbau der Unterrichtsreihe Der Informatikkurs besteht seit Beginn dieses Schuljahres. Bisherige Unterrichtsreihen waren neben einer kurzen allgemeinen Einführung in Rechnersysteme, die Einführung in die Textverarbeitung und Tabellenkalkulationsprogramme. Dieser Kursabschnitt wurde durch eine Klausur beendet. Mit der heutigen Stunde erfolgt der Einstieg in die neue Reihe Kryptologie 3. Im Verlauf der Unterrichtsreihe sollen die Schüler die Begriffe Kryptologie, Kryptographie und Kryptoanalyse, deren Bedeutung sowie Verfahren und Methoden aus den einzelnen Teilgebieten erlernen. Dabei werden auch bereits erlernte Inhalte aus der Reihe Einführung in Tabellenkalkulation aufgegriffen und vertieft E 4 Geheim ist geheim oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren D 5 Alles Schiebung Wir entdecken den Caesarcode E Die Inkas hatten Schnüre, der Computer hat den ASCII-Code - Codierung von Information D Umsetzung der Caesar-Ver- und Entschlüsselung in einer Tabellenkalkulation D Wir knacken Caesar (Teil I) Knacken des Caesarcode mit Hilfe der statistischen Häufigkeitsanalyse E Wir knacken Caesar (Teil II) Umsetzung der Entschlüsselung mit einer Tabellenkalkulation D Vigenere was will denn der? Wir verbessern den Caesarcode (Vigenere) E Gar nicht so einfach: Entschlüsselung des Vigenerecodes D Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil I) E Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil II) D Kann man Vigenere knacken? Überlegungen zur Sicherheit von Vigenere E Kryptologie mehr als nur ein Unterrichtsthema: Der Krieg der Buchstaben (Kryptologie-Dokumentarfilm) Bis zu den Weihnachtsferien stehen noch weitere 4 Stunden (zzgl. 2 Std für Klausur) zur Verfügung. Da diese Reihe zum ersten Mal durchgeführt wird, dienen diese Stunden in Abhängigkeit von der Leistungsfähigkeit der Schüler zur Ausdehnung der oben dargelegten Planung oder aber zur Ergänzung, d.h. für weitere Überlegungen zum Thema Kryptologie. 3 Die Kryptologie ist eine Wissenschaft, die sich mit technischen Verfahren der Informationssicherheit befasst. Sie unterteilt sich in die Bereiche Kryptographie (= Wissenschaft von der Verschlüsselung einer Mitteilung) und Kryptoanalyse (= Wissenschaft von der Entschlüsselung verschlüsselter Mitteilungen ohne Kenntnis des Schlüssels) 4 Einzelstunde 5 Doppelstunde Renate Thies/Studienseminar Paderborn Seite 2 von 16

3 Thies Geheim ist geheim Abgeschlossen wird die Unterrichtsreihe durch eine Exkursion zum Heinz-Nixdorf- Forum nach Paderborn mit Besuch der aktuellen Sonderausstellung Krypto & Stegano - Geheimhaltung, Tarnung & Täuschung (Termin: Anfang Dezember). Im Rahmen der Unterrichtseinheit zur Kryptologie werden die Schüler mit verschiedenen Verschlüsselungsverfahren sowohl ohne (wie in der heutigen Stunde), als auch mit Schlüsseln konfrontiert (mit Schwerpunkten auf dem Caesar-System als monoalphabetisches Substitutionsverfahren und dem Vigenere-System als polyalphabetisches Verfahren). Der gesamten Unterrichtsreihe liegt damit eine klassische Progression des Schwierigkeitsgrades zugrunde, und sie basiert zudem grundlegend auf dem Konzept der Handlungs- und Problemorientierung. Im Verlauf der Reihe sollen die Schüler dabei nicht nur Rechenfertigkeiten und die Anwendung von Algorithmen erlernen, sondern es sollen gleichzeitig die im Sinne der Mündigkeit und Selbstbestimmung immer wichtigeren Fähigkeiten der Analyse und Bewertung von mathematischen Verfahren sowie der Problemlösung geschult werden. Bemerkungen zur Lerngruppe Die Lerngruppe besteht aus 15 Schülern und 8 Schülerinnen aus unterschiedlichen Klassen der Jahrgangsstufe 9. Es herrscht eine gute Arbeitsatmosphäre: In der Regel sind alle Schüler interessiert und motiviert bei der Sache, und es kommt kaum zu Ablenkungen. Die Lerngruppe ist eigenständiges Arbeiten zur Problemlösung gewohnt, und alle Schüler arbeiten in solchen Phasen sehr zielorientiert. Die bisherigen Unterrichtsreihen beinhalteten einen hohen Anteil an Rechnerarbeit. Die Schüler haben daher bisher fast ausschließlich in Einzel- oder Partnerarbeit gearbeitet, da die aktuelle Computerraumsituation ( Busreihen ) zurzeit Gruppenarbeit 6 in den Computerräumen nahezu unmöglich macht. Die aktuelle Unterrichtsreihe bietet hier eine gute Möglichkeit, gelegentlich reine Theoriestunden in einem normalen Klassenraum durchzuführen und dabei auch Gruppenarbeit als Methode zu etablieren. Methodisch-didaktischer Kommentar: Kryptologie im Informatikunterricht der Sekundarstufe I? Die Bedeutung der Kryptologie hat in den letzten Jahren im Zuge einer explosionsartig ansteigenden Nutzung elektronischer Datenverarbeitung rasant zugenommen. Wenn Schüler im Internet surfen oder mit einer eigenen Giro-Konten-Karte Geld abheben, kommen Sie automatisch mit kryptographischen Verschlüsselungsverfahren in Kontakt häufig ohne dies zu realisieren. Daraus leitet sich ein Argument zur Durchführung der Reihe Kryptologie ab: Damit Schüler künftig auch in sensiblen Bereichen mündig und selbstbestimmt im digitalen Zeitalter agieren können, ist es absolut notwendig, grundlegende Kenntnisse im Bereich der Informationssicherheit zu haben. Aus diesem Grund sollten Schüler für Gefahren, Risiken (Geheimhaltung von Schlüsseln, Notwendigkeit der Verschlüsselung, etc.) und Sicherheitsaspekte von Kryptosystemen sensibilisiert werden. Die Kryptologie hat also einen hohen Lebensweltbezug und gleichzeitig eine große Zukunftsbedeutung für das Leben der Schüler. Dies spiegelt sich auch in weiteren Anwendun- 6 Gruppenarbeit ist eine Methode, die im Informatikunterricht sehr oft zur Anwendung kommen sollte, da sie typisch für die Arbeitsweise von Informatikern ist. Die Schüler erhalten in Gruppenarbeitsphasen die Möglichkeit, Kommunikation, Kooperation und gegenseitige Unterstützung zu trainieren, wichtige Aspekte von Teamarbeit, die heute in fast allen Bereichen der Wirtschaft gefordert werden. Renate Thies/Studienseminar Paderborn Seite 3 von 16

4 Thies Geheim ist geheim gen aus dem Alltag wider, wie z. B. bei verschlüsselten Fernsehbildern (Pay-TV), Strichcodes auf Lebensmittelverpackungen (EAN-Codes) oder ISBN-Nummern. Real verwendete Verschlüsselungsverfahren können jedoch im Sinne einer didaktischen Reduktion nicht Gegenstand des Unterrichts in der Sekundarstufe I sein. Stattdessen eignen sich (relativ einfache) klassische historische Verschlüsselungsverfahren sehr gut, um zentrale Aspekte des Themas Kryptologie zu vermitteln. Einen Ansatzpunkt liefern (wie in der heutigen Stunde) zum Beispiel einfache Geheimsprachen, da die Schüler mit diesen sicherlich schon in Berührung gekommen sind: sei es durch den Austausch geheimer Signale und Worte oder durch das Verschlüsseln und Entziffern von geheimen Botschaften. Später bieten dann der Caesar- und Vigenere-Code ausreichend Möglichkeiten, die entscheidenden Fragen der Kryptologie (z.b. Sicherheitsaspekt) grundlegend zu thematisieren. Das Thema Kryptologie wird außerdem ein hohes Motivationspotenzial für Schüler besitzen: Die Wissenschaft des Verheimlichens und der Geheimniskrämerei ist nicht nur ein Thema mit hohem Anwendungs- und Realitätsbezug, sondern knüpft auch an die alltäglichen Erfahrungen der Schüler an: Geheime Nachrichten, die sich Schüler vor allem in der Mittelstufe zusenden sind Anwendungsbeispiele aus dem unmittelbaren Erfahrungsbereich der Schüler. Weiterhin lassen sich aus der etwa 3000 Jahre alten Geschichte der Kryptologie, von der Skytale über das Caesar- System und die ENIGMA als Anwendung im zweiten Weltkrieg bis hin zum RSA- System 7, viele für Schüler interessante Anwendungen behandeln. Zur Konzeption der heutigen Stunde Mit dieser Stunde möchte ich das Motivationspotential, welches das aktuelle Thema bietet, nutzen, um die Schüler mit einer handlungsorientierten Einstiegsstunde bei ihrem bisherigen Wissensstand abzuholen. Ich habe mich für einen Einstieg in das Thema in der vorliegenden Art entschieden, da ich erwarte, dass gerade der heutige Einstieg ein erstes Bild von Kryptologie vermitteln kann. Außerdem kann durch den Einstieg der heutigen Stunde sichergestellt werden, dass kein Wettbewerb unter den Schülern entsteht und sich einige Gruppen schon zu Beginn der Unterrichtsreihe benachteiligt fühlen, wie es zum Beispiel der Fall sein könnte, wenn offenere Unterrichtseinstiege gewählt würden (z.b. Schüler sollen selbstständig ein Verschlüsselungsverfahren entwickeln und eine andere Gruppe soll dies knacken). Ein weiteres Argument, dass das heutige Vorgehen bekräftigt, ist, dass durch die Vorgabe der Kryptosysteme klare Lernziele verfolgt werden können. Lässt der Lehrer sich auf einen völlig offenen Unterrichtseinstieg (s.o.) ein, so besteht die Gefahr, dass am Ende dieser Phase zu viele verschiedene Aspekte thematisiert werden müssen, um die Ergebnisse der Gruppenarbeit angemessen auszuwerten. Dies ist in der heutigen Stunde nicht der Fall aufgrund der Auswahl der Systeme durch den Lehrer sind die zentralen Aspekte der heutigen Stunde klar vorgegeben. Im Zentrum der heutigen Stunde, die den Beginn der neuen Unterrichtsreihe darstellt, steht die Vermittlung eines grundlegenden Verständnisses für den Begriff Kryptologie als Überbegriff für Ver- und Entschlüsselung. Dabei sollen die Schüler in dieser Stunde selbst erleben, was zum Bereich der Kryptologie gehört, um so zu verstehen, dass die Kryptologie eine Wissenschaft ist, die sich mit Ver- und Entschlüsselung beschäftigt. 7 Aus Gründen der didaktischen Reduktion wird im Verlauf der vorliegenden Reihe auf das RSA- Verfahren verzichtet. Es ist angedacht, dies im Sinne des Spiralcurriculums in der Oberstufe aufzugreifen. Renate Thies/Studienseminar Paderborn Seite 4 von 16

5 Thies Geheim ist geheim Im weiteren Verlauf der Reihe wird der Begriff Kryptologie dann aufgespalten in Kryptographie und -analyse. Um die Schüler jedoch nicht unnötig mit Fachbegriffen zu verwirren, wird in der heutigen Stunde auf die Einführung dieser Begriffe verzichtet. Der Lernertrag in einer Einführungsstunde Es mag zunächst fragwürdig erscheinen, ob der Lernertrag der heutigen Stunde ausreichend ist. Dies kann jedoch nur auf den ersten Blick so gewertet werden: Die Konzeption der heutigen Stunde sorgt nicht nur dafür, dass die Schüler für das neue Thema motiviert werden, sondern spielerisch, fast beiläufig auch viel über das neue Thema lernen. In Vorbereitung dieser Stunde habe ich nicht nur populärwissenschaftliche Literatur, sondern auch Vorlesungsskripte zur Kryptologie 8 studiert und wurde dadurch in meinem Eindruck bzgl. des Lernertrages bestätigt: Selbst universitäre Vorlesungen beginnen häufig mit einfachen Geheimsprachen, wie den in dieser Stunde verwendeten. Gerade einfache Kryptosysteme, die auch von leistungsschwachen Schülern leicht durchdrungen werden können, bieten eine gute Möglichkeit, um Schülern ein erstes Bild von der Bedeutung des Begriffes Kryptologie zu vermitteln und Fachbegriffe einzuführen. Zur Wahl der Methode Das Gruppenpuzzle bietet in der heutigen Stunde die Möglichkeit, die Schüler in unbekannten Kleingruppen zusammenarbeiten zu lassen und ihnen gleichzeitig das Gefühl der Vertrautheit durch den bekannten Lernpartner zuzusichern. Dies ist mit Blick auf die aktuelle Lerngruppe für einige Schüler besonders wichtig. (Weitere Erläuterung erfolgt kurz in der Nachbesprechung). Verwendete Literatur: - Beutelspacher, Albrecht: Geheimsprachen Geschichte und Techniken. 3. aktualisierte Auflage. Verlag C.H. Beck. München Kehlbreier, Harald: Kryptologie mit Excel. April (Unveröffentlichtes Unterrichtsmaterial) - Die Idee für die Einstiegsfolie ist entnommen aus: Malzahn, Tamara: Einführung in Kryptographie und Kryptoanalyse. März (Unveröffentlichtes Unterrichtsmaterial) - Singh, Simon: Geheime Botschaften Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv. München Die Abbildung aus Aufgabe 1 ist in Teilen einem Wettbewerbsbeitrag zum Thema Spuren der Mathematik: Kryptologie - Sicherheit für alle entnommen. Veröffentlicht unter beitraege/galan/kryptmed.htm (abgerufen am ) - [Kultusministerium NRW (Hrsg.): Richtlinien und Lehrpläne, Informatik, Gymnasium, Sekundarstufe I nur eingeschränkt, da nicht mehr aktuell] 8 Auf das Studium von Schulbüchern musste verzichtet werden, da es in diesem Gebiet bisher keine mir bekannten Veröffentlichungen gibt. Renate Thies/Studienseminar Paderborn Seite 5 von 16

6 NAME: Renate Thies LERNGRUPPE: 9* IF (Differenzierungskurs) DATUM: ZEIT: Uhr FACHLEHRER/in: STUNDENTHEMA: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren STUNDENZIEL: Die Schüler sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln. und für den zentralen Aspekt der Sicherheit eines Kryptosystems sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögliches erweitertes Stundenziel) PHASEN INHALTLICHE SCHWERPUNKTE / OPERATIONEN Begrüßung Begrüßung und kurze Vorstellung der Gäste LV Einstieg (Motivation & Transparenz) Erarbeitung I (Experten) L öffnet Tafel dort hängt ein Aushang (Botschaft an die Schüler) dieser dient als stummer Impuls. Dabei soll die Botschaft zunächst entschlüsselt werden. Im UG wird zunächst gemeinsam über die Darstellung der Botschaft reflektiert und gleichzeitig die Frage nach dem Thema der neuen Reihe beantwortet. L nennt den Fachbegriff für das neue Thema: Kryptologie L erläutert Ziel der Stunde: Einblick in Kryptologie und kennenlernen von ersten Kryptosystemen (Geheimschriften). Einleitung der GA: L erläutert das Vorgehen in der folgenden Phase und erläutert das Ziel (Kennenlernen verschiedener Verschlüsselungsmöglichkeiten, Methode: Gruppenpuzzle) Einteilung der S. in Stamm- und Experten-Gruppen Die Schüler erarbeiten in Expertengruppen die Verschlüsselungsverfahren. SOZIAL- / AKTIONS- FORMEN LV/UG GA MEDIEN Aushang ggf. OHP, und Folien Tafel AB ANMERKUNGEN ZUM LERNPROZESS Der stumme Impuls soll die S verblüffen und herausfordern zugleich. Ggf. muss der L kurz den Hinweis geben, dass die Aufgabe der S. darin besteht, die Nachricht zu verstehen. Sollte es wider Erwarten Schwierigkeiten bei der Entschlüsselung der Botschaft geben, so leitet der L. die S. an, den Text laut zu lesen und hält ggf. eine farbige Folie bereit, die den S. bei der Lösungssuche helfen wird. Im UG kann die Frage nach dem Thema ggf. zunächst ungeklärt bleiben und nach der GA wieder aufgegriffen werden, um aus der GA auf das Thema zu schließen. In dieser Phase sollen die Schüler zunächst in einzelnen Gruppen (Expertengruppen) ein Verschlüsselungsverfahren zunächst durchschauen, um einen Text zu entschlüsseln und einen anderen Text zu verschlüsseln. Die Begriffe Klartext, Geheimtext und Code werden dabei nahezu beiläufig eingeführt. L hält Hilfekarten für schwächere Gruppen bereit. Erarbeitung II (Stamm) S. wechseln in Stammgruppen und erklären sich die Verfahren gegenseitig Stammgruppen erhalten zusätzlichen Arbeitsauftrag (Anregung der Diskussion zur Frage: Welches Verfahren würdet ihr verwenden) GA AB Da die S. sich untereinander nicht alle gut kennen und erstmals ein Gruppenpuzzle durchführen, sind jeweils zwei Experten in einer Gruppe. Erweiterter Arbeitsauftrag dient der Vorbereitung des nachfolgenden Unterrichtsgespräches. Renate Thies/Studienseminar Paderborn Seite 6 von 16

7 Präsentation und Sicherung S. präsentieren das Verschlüsselungsverfahren der jeweils anderen Gruppe. Dabei werden die S. vom L. ausgewählt. L fordert die S. auf, bei der Präsentation ihrer Geheimschrift auch die Begriffe Klartext, Geheimtext und Code zu verwenden soweit ihnen dies möglich ist. SV Ggf. UG OHP Folie Um sicherzustellen, dass die S. sich das Verfahren gegenseitig erklärt haben, wählt der L zur Präsentation die S. aus, die in der Expertengruppe des jeweils anderen Verfahrens waren. Je nach Qualität der S.-Präsentationen muss der L hier eingreifen um zentrale Elemente eines Kryptosystems zu thematisieren. Vertiefung bzw. Transfer Abschließende Diskussion über Güte der Verfahren. Ergebnis der Diskussion: Wichtiger Aspekt eines Kryptosystems: Sicherheit Ggf. Bezug zum Anfang der Std: Thema der neuen Reihe? UG -- Abschließend stellt der Lehrer die Frage: Welches Verschlüsselungsverfahren würdet ihr verwenden, um eine Nachricht geheim zu verschicken?, um mit den Schülern den wichtigen Aspekt der Sicherheit eines Kryptosystems zu thematisieren 1. Mögliches Stundenende HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: 1. Aufgabe 1 vom Arbeitsblatt 2. Bastel den Ei-Code Fachbegriffe der Kryptologie sollen wiederholt und zugeordnet werden. Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier. 2. Mögliches Stundenende (erwünschtes Ende) Erarbeitung III S. vervollständigen Grafik mit Fachworten in PA PA AB Die S. werden angeregt über die Fachbegriffe der Kryptologie nachzudenken und diese einer Abbildung zuordnen, die den Begriff Kryptologie näher erläutert. Sicherung Gemeinsame Zuordnung der Fachbegriffe auf der Folie UG OHP, Folie Sicherung der Partnerarbeitsphasen im Plenum. (optional) Vertiefung bzw. Transfer In einem UG werden die Fragen aufgeworfen: Warum verwenden Menschen Verschlüsselungsverfahren? Warum beschäftigen sich Informatiker (und damit wir als Informatikkurs) mit Kryptologie? Wo begegnet uns im Leben Verschlüsselung? UG -- HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: In dieser Phase wird keinesfalls eine umfassende Beantwortung dieser Fragen angestrebt. Vielmehr sollen die Schüler angeregt werden, über die Notwendigkeit einer Verschlüsselung und damit über den Lebensweltbezug dieses Themas nachzudenken. Im weiteren Verlauf der Unterrichtsreihe werden immer wieder Aspekte dieser Fragen aufgegriffen und nach Antworten ge- 1. Bastel den Ei-Code Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier Renate Thies/Studienseminar Paderborn Seite 7 von 16

8 AUSHANG An die Schülerinnen und Schüler des Informatikkurses 9* von Frau Thies Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i n Renate Thies/Studienseminar Paderborn Seite 8 von 16

9 Kryptologie Folie 1 s/w Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 2 bunt Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 3 rot Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Renate Thies/Studienseminar Paderborn Seite 9 von 16

10 Kryptologie Expertengruppe Freimaurer Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob besuchen den Informatikkurs der Klasse 9. Alice möchte Bob eine Nachricht schicken. Allerdings möchte sie verhindern, dass andere die Nachricht lesen können. Zum Glück hat sie im Informatikunterricht gerade das Thema Kryptologie behandelt und dort den Freimaurer-Code kennengelernt, einen Code, der schon im 18. Jahrhundert benutzt wurde. Alice kennt den Freimaurer-Code schon so gut, dass sie beim Aufschreiben darauf verzichtet hat, die Striche einzuzeichnen, die zur Ver- und Entschlüsselung notwendig sind Alice hat dann nun ihre Botschaft verschlüsselt, und folgenden Geheimtext an Bob geschickt. Aufgabe: a) Der Text ist jedoch nicht bei Bob angekommen, sondern euch in die Hände gefallen. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB WANN TREFFEN WIR UNS AM BAHNHOF b) Könnt ihr erklären, wie Alice mit dem Freimaurer-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Klartext: Wir sind die Freimaurer Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 10 von 16

11 Kryptologie Expertengruppe Polybius Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob haben im Informatikunterricht das Thema Kryptologie behandelt und dort den Polybius-Code kennengelernt, einen Code, den der Geschichtsschreiber Polybius schon 200 vor Christus benutzte. Sie haben beschlossen, sich wichtige Informationen nur noch so mitzuteilen, dass ihre Freunde sie nicht verstehen und daher wichtige Nachrichten ab sofort mit dem Code des Polybius zu verschlüsseln: A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Alice hat dann nun ihre Botschaft verschlüsselt und trommelt folgenden Geheimtext per Klopfzeichen an Bob: ** *** * * *** * *** * *** **** * ** *** **** * ** **** **** **** ** * ***** ** * ** * * ***** *** *** **** ***** *** ** **** *** ** **** * ***** * ** * ***** *** *** * ** * ***** ** **** *** ** ** **** **** ** Aufgabe: a) Jemand hat die Klopfzeichen mitgehört und den Rhythmus aufgeschrieben. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB TREFFEN UM SIEBEN BEI MIR b) Könnt ihr erklären, wie Alice mit dem Polybius-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Satz: Wir sind die Polybius Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 11 von 16

12 Kryptologie Stammgruppen Ihr habt nun in Expertengruppen den Polybius- und den Freimaurer-Code kennengelernt. Eure Aufgabe: 1.) Erklärt euch gegenseitig die Codes. Achtet dabei darauf, dass am Ende dieser Phase jede(r) weiß wie man mit beiden Geheimschriften Ver- und Entschlüsseln kann. 2.) Wenn jede(r) beide Verfahren verstanden hat, öffnet den zweiten Arbeitsauftrag! Zweiter Arbeitsauftrag: Überlegt gemeinsam, ob ihr die Codes zum Übermitteln geheimer Botschaften verwenden würdet. Beantwortet dazu in Stichpunkten folgende Fragen: a) Welche Vor- und Nachteile hat welcher Code? b) Welchen der beiden Codes würdet ihr verwenden? Und warum? Renate Thies/Studienseminar Paderborn Seite 12 von 16

13 Kryptologie Kryptologie Geheim ist geheim, oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Unser neues Thema heißt in den nächsten Wochen Kryptologie. Du hast heute gelernt, was das Wort Kryptologie bedeutet: Kryptologie: Wortbedeutung: "kryptos", griech. geheim; "logos", griech. Lehre Kryptologie ist die Wissenschaft von der Verschlüsselung in all ihren Formen. Aufgabe 1: In der heutigen Stunde hast du einige Fachbegriffe aus der Kryptologie kennengelernt. Beschrifte die folgende Grafik mit den neuen Fachbegriffen: Erwartete Schülerlösung (nicht auf Schüler-AB) Code verschlüsseln entschlüsseln Renate Thies/Studienseminar Paderborn Seite 13 von 16

14 Folien zur Auswertung des Gruppenpuzzles A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Renate Thies/Studienseminar Paderborn Seite 14 von 16

15 Folien zur Auswertung der Partnerarbeit Renate Thies/Studienseminar Paderborn Seite 15 von 16

16 Hilfezettel Polybiusgruppe Hinweis 1 Hinweis 2: * = 1 ** = 2 **** = 4 Ein Buchstabe wird durch zwei Zahlen dargestellt. Freimaurer-Gruppe Hinweis So sieht es aus, wenn Alice die Striche für A-I einzeichnet. Renate Thies/Studienseminar Paderborn Seite 16 von 16

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff Unterrichtsverlauf zu: UE Leasing, 6 8 Std., Jahrgangsstufe 1, Wirtschaft, Berufliches Gymnasium U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Medien und weitere 5 Min. Stundenthema: Merkmale des Leasings

Mehr

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006

Achtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006 Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Fakultät für Mathematik und Informatik Univeristät Würzburg Am Hubland, 97 074 Würzburg Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10) Worum geht

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten Das Partnerpuzzle Ludger rüning und Tobias Saum Ziel: Phase: Wissensaneignung Erarbeitung eim Partnerpuzzle bekommen von den vier Gruppenmitgliedern jeweils zwei dieselbe ufgabe. Zunächst macht sich jeder

Mehr

Unterrichtsentwurf für die erste Lehrprobe im Fach Biologie am Studienseminar Oberhausen

Unterrichtsentwurf für die erste Lehrprobe im Fach Biologie am Studienseminar Oberhausen Unterrichtsentwurf für die erste Lehrprobe im Fach Biologie am Studienseminar Oberhausen Referendarin: Simone Alberts Schule: Don-Bosco-Gymnasium, Essen Datum: 04.05.2007 Lerngruppe: Klasse 5c Thema der

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Schriftliche Planung zum 4. Unterrichtsbesuch im Fach Mathematik Studienseminar Paderborn II Renate Thies

Schriftliche Planung zum 4. Unterrichtsbesuch im Fach Mathematik Studienseminar Paderborn II Renate Thies Schriftliche Planung zum 4. Unterrichtsbesuch im Fach Mathematik Studienseminar Paderborn II Renate Thies Klasse 5 Thema der Unterrichtsreihe: Körper: Da geht was rein! Rauminhalt (und Oberfläche) von

Mehr

Unterrichtsentwurf. vorgelegt von Angela Funk. Thema der Unterrichtseinheit: Eine Reise (Klassenfahrt an die Ostsee)

Unterrichtsentwurf. vorgelegt von Angela Funk. Thema der Unterrichtseinheit: Eine Reise (Klassenfahrt an die Ostsee) Unterrichtsentwurf vorgelegt von Angela Funk Thema der Unterrichtseinheit: Eine Reise (Klassenfahrt an die Ostsee) Thema der Stunde: Ein Klassenfahrtstag in Greifswald Schule: Fach: Erdkunde Klasse: Datum:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Streng geheim? - Die Kunst des Ver- und Entschlüsselns Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Streng geheim - Die Kunst des Ver- und Entschlüsselns Das komplette Material finden Sie hier: School-Scout.de S 1 Streng geheim Die

Mehr

Wie bleibt unser Geheimnis geheim?

Wie bleibt unser Geheimnis geheim? Wie bleibt unser Geheimnis geheim? Jan Tobias Mühlberg Wie bleibt unser Geheimnis geheim? MuT, Wintersemester 2009/10 Jan Tobias Mühlberg & Johannes Schwalb muehlber@swt-bamberg.de Lehrstuhl: Prof. Lüttgen,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Thema: Verben mit Präpositionen (in der Hospitationsstunde z.t. eingeführt, auch mit Fragen worauf, worüber?

Thema: Verben mit Präpositionen (in der Hospitationsstunde z.t. eingeführt, auch mit Fragen worauf, worüber? DaF-Unterrichtsstunde DSR Klasse 6 24. September 2010 1. Stunde Thema: Verben mit Präpositionen (in der Hospitationsstunde z.t. eingeführt, auch mit Fragen worauf, worüber? Einstieg: Bewerbungsgespräch

Mehr

Spielerische Erarbeitungen der Zusammenhänge von Graphen und Funktionsgleichungen

Spielerische Erarbeitungen der Zusammenhänge von Graphen und Funktionsgleichungen Claudia Huppertz STUNDENTHEMA: Spielerische Erarbeitungen der Zusammenhänge von Graphen und Funktionsgleichungen bei gebrochenrationalen Funktionen in einem Gruppenpuzzle unter Brücksichtigung des Aspekts

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele

Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele Unterrichtsverlauf zu: Grundlagen des Controlling, 7-8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Einführung in das Controlling Begrüßung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Berufskolleg Betriebswirtschaftslehre (BK) Schuljahr 1 (BK) Kristina Schneider Neun Stunden

Berufskolleg Betriebswirtschaftslehre (BK) Schuljahr 1 (BK) Kristina Schneider Neun Stunden Modulbeschreibung Schulart: Fach: Zielgruppe: Autorin: Zeitumfang: Berufskolleg Betriebswirtschaftslehre (BK) Schuljahr 1 (BK) Kristina Schneider Neun Stunden In diesem Unterrichtsmodul erarbeiten sich

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Kurzbeschreibungen: Workshops für die Oberstufe

Kurzbeschreibungen: Workshops für die Oberstufe Kurzbeschreibungen: Workshops für die Oberstufe Inhalt Modul Präsentationstraining: Rhetorik & Argumentieren Innovativer Medieneinsatz Präsentieren am Smartboard Crashkurs Powerpoint Crashkurs zur Präsentationsprüfung

Mehr

Informationen für Schüler zur Projektarbeit

Informationen für Schüler zur Projektarbeit Informationen für Schüler zur Projektarbeit 1. Organisatorisches Die Themenfindung und die Zusammensetzung der Arbeitsgruppen müssen bis zum 15. Dezember abgeschlossen sein. Über die Klassenlehrkräfte

Mehr

Unterrichtseinheit 5.1

Unterrichtseinheit 5.1 Unterrichtseinheit 5.1 1 Unterrichtseinheit 5.1 Ca. 1 Schulstunde Aufgabenart Mathematischer Inhalt Materialien Zielsetzungen Handy-Tarife Handy-Tarife Validierungsaufgabe: eine vorgegebene Lösung validieren

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Unterrichtsplanung: Denkmäler in Hildesheim Die nationale und internationale Bedeutung von Kulturerbe. Stammgruppe 5.5

Unterrichtsplanung: Denkmäler in Hildesheim Die nationale und internationale Bedeutung von Kulturerbe. Stammgruppe 5.5 Unterrichtsplanung: Denkmäler in Hildesheim Die nationale und internationale Bedeutung von Kulturerbe Stammgruppe 5.5 Erste Doppelstunde: Denkmal oder denk mal Was ist das? Einstieg - Brainstorming zu

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Wie teile ich mein Anliegen richtig mit?

Wie teile ich mein Anliegen richtig mit? Stundenthema Wie teile ich mein Anliegen richtig mit? Lernziele Die Schüler sollen Du-Botschaften kennen. erkennen, warum Du-Botschaften oft verletzend sind. erkennen, dass der Gesprächspartner auf Du-Botschaften

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

Schulinterner Lehrplan für das Fach. Informatik

Schulinterner Lehrplan für das Fach. Informatik Schulinterner Lehrplan für das Fach Informatik Stand November 2013 Vorbemerkungen Da es im Fach Informatik für die Sekundarstufe I keine verbindlichen Richtlinien und Lehrpläne des Landes NRW gibt, stellt

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

I. Leistungskonzept Chemie der Sekundarstufe I

I. Leistungskonzept Chemie der Sekundarstufe I I. Leistungskonzept Chemie der Sekundarstufe I 1.1 Grundsätze Die Leistungsbewertung im Fach Chemie beruht auf den Vorgaben des Schulgesetzes ( 48 (1) (2)), der Ausbildungs- und Prüfungsordnung Sekundarstufe

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Open Source Projekte im Informatikunterricht. Tim Tenbusch

Open Source Projekte im Informatikunterricht. Tim Tenbusch Open Source Projekte im Informatikunterricht Tim Tenbusch Gliederung Einleitung Herkömmlicher Ansatz Rahmenbedingungen Didaktische Überlegungen Projektarbeit Unterrichtsreihe Fazit OSS in Schulen In vielen

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Thema: Welche Wege ermöglichen Berufsbildende Schulen den Realschulabsolventen?

Thema: Welche Wege ermöglichen Berufsbildende Schulen den Realschulabsolventen? Thema: Welche Wege ermöglichen Berufsbildende Schulen den Realschulabsolventen? Unterrichtsfach: Schulform: Realschule Anzahl der Schüler: 28 Phase /Ziele Inhalte Aktions- und Sozialformen Einstieg - L

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Unterrichtsverlauf zu Globalisierung: Ein Einstieg, 7 8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele

Unterrichtsverlauf zu Globalisierung: Ein Einstieg, 7 8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium. Angestrebte Kompetenzen/Ziele Unterrichtsverlauf zu Globalisierung: Ein Einstieg, 7 8 Std., Jahrgangstufe 2, Wirtschaft, Berufliches Gymnasium 1. Std Angestrebte Kompetenzen/Ziele 5 Min. Stundenthema: Globalisierung: Was ist das? Einstieg

Mehr

Unterrichtsentwurf. Uwe Herrmann, Alexandra Iwanow, Monika Skrzipek. Einfacher Unterrichtsbesuch Nr. Fachrichtung Farbtechnik und Raumgestaltung

Unterrichtsentwurf. Uwe Herrmann, Alexandra Iwanow, Monika Skrzipek. Einfacher Unterrichtsbesuch Nr. Fachrichtung Farbtechnik und Raumgestaltung Abgabedatum 20.11.08 Studienreferendare Uwe Herrmann, Alexandra Iwanow, Monika Skrzipek Ausbildungsgruppe 07.21 Unterrichtsentwurf Einfacher Unterrichtsbesuch Nr. X Fachrichtung Farbtechnik und Raumgestaltung

Mehr

Rückmeldung über die Ergebnisse der Evaluationsbögen

Rückmeldung über die Ergebnisse der Evaluationsbögen 3.3. Verlaufsplanung Stunde Beschreibung 1 Motivation Einführung in das WebQuest Bildung der Gruppen 2/3/4 Expertenphase: Bearbeitung des Gruppenauftrags Themenblöcke: 1) Girokonto 2) Überweisung 3) Dauerauftrag/Lastschrift

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Schatzsuche Kryptographie zum Anfassen

Schatzsuche Kryptographie zum Anfassen Schatzsuche Kryptographie zum Anfassen http://schuelerlabor.informatik.rwth-aachen.de Verfasser: Nadine Bergner, Michaela Wehling, Kerstin Kamphausen Kurz-Info: Informatischer Inhalt: Datenschutz und Sicherheit

Mehr

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20.

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20. in der Seminar 2 in der Beispiele aus der Kerninformatik Seminar Didaktik der vom 20. Oktober 2014 Version: 355 Stand: 19. Oktober 2014, 18:52 Uhr Zuletzt bearbeitet von: Julia Schüller Julia Schüller

Mehr

Unterrichtsverlauf zu Erste Schritte im Internet, 6 Std, Kl. 4, Deutsch, Englisch, MeNuK, Grundschule

Unterrichtsverlauf zu Erste Schritte im Internet, 6 Std, Kl. 4, Deutsch, Englisch, MeNuK, Grundschule Unterrichtsverlauf zu Erste Schritte im Internet, 6 Std, Kl. 4, Deutsch, Englisch, MeNuK, Grundschule Zeit U-Phase Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Angestrebte Kompetenzen/Ziele Arbeitsform

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Die Wanderung von Ladung

Die Wanderung von Ladung Die Wanderung von Ladung Eine lehrergesteuerte Unterrichtsstunde zum elektrischen Strom im Fach Physik Rahmen 9. Klasse mathematischer Zweig Lehrplaneinheit: 9.2 Elektrizitätslehre, bewegte elektrische

Mehr

Die Rolle des Staates in der Sozialen Marktwirtschaft. Unterrichtsentwurf

Die Rolle des Staates in der Sozialen Marktwirtschaft. Unterrichtsentwurf Die Rolle des Staates in der Sozialen Unterrichtsentwurf - Oeconomix - Fachzuordnung: Sozialwissenschaften Schulform: Gymnasium / Gesamtschule Klasse : 11. Jahrgangsstufe Dipl.-Hdl. / Dipl.-Kff. Katja

Mehr

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen

Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Lektion 2 Die Suche nach Sicherheit und modulares Rechnen Menschen streben ständig nach mehr Sicherheit. Alle Anwendungen sollen so sicher wie nur möglich werden. Bei Kryptosystemen ist es nicht anders.

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Fragebogen mit prozentualer Ergebnisdarstellung: Teil A IT-Berufe Anlage 5 Teil A: Fragen zum Erprobungslehrplan

Fragebogen mit prozentualer Ergebnisdarstellung: Teil A IT-Berufe Anlage 5 Teil A: Fragen zum Erprobungslehrplan Ich unterrichte in folgendem Ausbildungsberuf: (bitte eintragen) IT-Berufe 1. In welchen Handlungsbereichen unterrichten Sie in o. g. Ausbildungsrichtung? in allen Handlungsbereichen des fachtheoretischen

Mehr

Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer

Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer 1 Hausaufgaben im Informatikunterricht Informatikseminar Berlin (Gymnasium) Kraetzer, Lehmann (Seminarleiter), Maibauer Nach den Erfahrungen der Seminarteilnehmer werden im Informatikunterricht keine oder

Mehr

Kommentar für Lehrpersonen Suisse Quiz

Kommentar für Lehrpersonen Suisse Quiz Kommentar für Lehrpersonen Suisse Quiz Teste dein Wissen über die Schweiz Suisse Quiz Seite 2 I 11 Inhaltsverzeichnis Wichtigste Eckdaten zum Lernangebot 3 Das Angebot im Überblick 4 Die einzelnen Elemente

Mehr

Leitfaden Berufswahlorientierung für die Sek. I

Leitfaden Berufswahlorientierung für die Sek. I Leitfaden Berufswahlorientierung für die Sek. I Jahrgangsstufe: 6. Klasse, 2. Halbjahr Themengebiet: Modul 3: Fach: 1 Meine Interessen Was will ich eigentlich? 2 Meine Kompetenzen Was kann ich alles gut?

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Modul 4: Kleine Projekte in Teams

Modul 4: Kleine Projekte in Teams Leitfaden Berufswahlorientierung für die Sek. I Jahrgangsstufe: Themengebiete: Modul 4: Fach: 1 - Meine Interessen Was will ich eigentlich? 2 Meine Kompetenzen Was kann ich gut? Kleine Projekte in Teams

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99

Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99 Realisierung der informatischen Bildung an den allgemein bildenden Schulen Deutschlands 99 3.1 Saarland 3.1.1 Schulsystem und Positionierung des Informatikunterrichts Tabelle 95: Schulsystem im Saarland

Mehr

Schulinterner Lehrplan zum Kernlehrplan am Ruhr-Gymnasium Witten. Physik. Teil I

Schulinterner Lehrplan zum Kernlehrplan am Ruhr-Gymnasium Witten. Physik. Teil I Schulinterner Lehrplan zum Kernlehrplan am Ruhr-Gymnasium Witten Physik Teil I Inhaltsverzeichnis Seite Schulische Rahmenbedingungen im Fach Physik 3 Grundsätze fachmethodischer und fachdidaktischer Arbeit

Mehr

Das Gruppendynamikseminar eröffnet den Teilnehmenden zwei Lernebenen:

Das Gruppendynamikseminar eröffnet den Teilnehmenden zwei Lernebenen: Vorstellung der Arbeitsweise im HS Gruppendynamik Das Gruppendynamikseminar eröffnet den Teilnehmenden zwei Lernebenen: 1. Über das Studium und die didaktische Bearbeitung und Präsentation einschlägiger

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Qrafter (oder ein anderer QR-Code-Scanner), Safari, Numbers

Qrafter (oder ein anderer QR-Code-Scanner), Safari, Numbers Thema: Kreditfinanzierung Name der Autorin/ des Autors: Fach: Uwe Hüpping Volks- und Betriebswirtschaftslehre (VBWL) Klasse/Jahrgangsstufe: Jahrgangsstufe 1 Schulart: Lehrplanbezug: Zeitumfang: Betriebssystem/e:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Sprichwörter, Redewendungen, geflügelte Worte - spielerische Übungen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Sprichwörter, Redewendungen, geflügelte Worte - spielerische Übungen Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Sprichwörter, Redewendungen, geflügelte Worte - spielerische Übungen Das komplette Material finden Sie hier: School-Scout.de 2 von

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Ministerium für Kultus, Jugend und Sport Baden-Württemberg

Ministerium für Kultus, Jugend und Sport Baden-Württemberg Ministerium für Kultus, Jugend und Sport Baden-Württemberg Schulversuch 41-6624.23/13 vom 20. Juli 2012 Lehrplan für das berufliche Gymnasium der sechsjährigen Aufbauform Technische Richtung Computertechnik

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Tablet statt Tafel? - Einsatz neuer Medien im Unterricht

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Tablet statt Tafel? - Einsatz neuer Medien im Unterricht Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Tablet statt? - Einsatz neuer Medien im Unterricht Das komplette Material finden Sie hier: School-Scout.de Titel: Tablet statt? Einsatz

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Erstellung von Lernmaterialien. Inhaltsverzeichnis

Erstellung von Lernmaterialien. Inhaltsverzeichnis Erstellung von Lernmaterialien Inhaltsverzeichnis 0209 N Kapitel 1 1 Einleitung... 1 1.1 Erwartungen an die Kursteilnehmenden... 1 1.2 Das Ziel dieser Kurseinheit... 2 1.3 Der Aufbau der Kurseinheit...

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

L e r n w e g e. Methodische Anregungen zum Kooperativen Lernen. ZPG ev. Religion Januar 2012

L e r n w e g e. Methodische Anregungen zum Kooperativen Lernen. ZPG ev. Religion Januar 2012 L e r n w e g e Methodische Anregungen zum Kooperativen Lernen ZPG ev. Religion Januar 2012 2 Infotext LERNWEGE Wer über kompetenzorientierten Unterricht nachdenkt, stößt unweigerlich auf die Frage, ob

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

STUDIENSEMINAR FÜR LEHRÄMTER

STUDIENSEMINAR FÜR LEHRÄMTER STUDIENSEMINAR FÜR LEHRÄMTER AN SCHULEN KREFELD SEMINAR FÜR DAS LEHRAMT AM BERUFSKOLLEG Schriftlicher Unterrichtsentwurf Fachrichtung: Wirtschaftswissenschaften Fach: Betriebswirtschaftslehre mit Rechnungswesen

Mehr

Vorbereitungen zum Einzelbesuch in der Klasse 7 einer Realschule

Vorbereitungen zum Einzelbesuch in der Klasse 7 einer Realschule Vorbereitungen zum Einzelbesuch in der Klasse 7 einer Realschule Thema der Unterrichtseinheit: Thema der Unterrichtsstunde: Zelle/Einzeller Die Zellmembran tierischer Zellen: Mikroskopie der Mundschleimhautzelle

Mehr

Die große Frage: Wozu bin ich auf der Welt?

Die große Frage: Wozu bin ich auf der Welt? Die große Frage: Wozu bin ich auf der Welt? LB 1/2.9 Über mich und mein Leben nachdenken Aufgabe Aufgabe Teil 1 Stellt eure Gedanken so vor, dass eure Mitschülerinnen und Mitschüler nachvollziehen können,

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr