Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn

Größe: px
Ab Seite anzeigen:

Download "Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn"

Transkript

1 Renate Thies Schriftliche Planung zur Unterrichtspraktischen Prüfung im Fach Informatik Studienseminar Paderborn Schule: Städtisches Gymnasium Gütersloh Fach: Informatik Klasse: 9 IF* (Differenzierungskurs 1) Datum: Thema der Unterrichtsreihe: Kryptologie: Caesar, Vigenere & Co Exemplarische Verfahren der Kryptographie und Kryptoanalyse Thema der Stunde: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Ziel der Stunde: Die Schüler 1 sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln und sie sollen für den zentralen Aspekt der Sicherheit eines Kryptosystems 2 sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögl. erweitertes Stundenziel) Teillernziele Zum Erreichen des Stundenzieles ist das Erreichen der folgenden Teillernziele vorgesehen: Die Schüler sollen - das Thema der Stunde aus einem Aushang selbstständig erschließen können. - in einer Phase eigentätigen Handelns verschiedene Kryptosysteme (Geheimsprachen) entdecken und mit Hilfe dieser Geheimsprachen Ent- und Verschlüsseln können. 1 In dieser Planung wird das generische Maskulinum verwendet, dabei ist die weibliche Schreibweise implizit mit gemeint. 2 Ein Kryptosystem ist ein Verfahren, bei dem eine Eingabemenge (Klartext), gesteuert durch Parameter (Code oder Algorithmus und Schlüssel), in eine Ausgabemenge (Geheimtext) gewandelt werden kann, und umgekehrt. Renate Thies/Studienseminar Paderborn Seite 1 von 16

2 Thies Geheim ist geheim - erste grundlegende Begriffe der Kryptologie kennen lernen, indem sie diese zunächst intuitiv benutzen und später in der Plenumsphase die Bedeutung und Zuordnung der Begriffe vornehmen. - den zentralen Aspekt der Sicherheit eines Kryptosystems erkennen. optional: - die Einsatzbereiche und Notwendigkeit von Kryptologie diskutieren können. Einordnung und Aufbau der Unterrichtsreihe Der Informatikkurs besteht seit Beginn dieses Schuljahres. Bisherige Unterrichtsreihen waren neben einer kurzen allgemeinen Einführung in Rechnersysteme, die Einführung in die Textverarbeitung und Tabellenkalkulationsprogramme. Dieser Kursabschnitt wurde durch eine Klausur beendet. Mit der heutigen Stunde erfolgt der Einstieg in die neue Reihe Kryptologie 3. Im Verlauf der Unterrichtsreihe sollen die Schüler die Begriffe Kryptologie, Kryptographie und Kryptoanalyse, deren Bedeutung sowie Verfahren und Methoden aus den einzelnen Teilgebieten erlernen. Dabei werden auch bereits erlernte Inhalte aus der Reihe Einführung in Tabellenkalkulation aufgegriffen und vertieft E 4 Geheim ist geheim oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren D 5 Alles Schiebung Wir entdecken den Caesarcode E Die Inkas hatten Schnüre, der Computer hat den ASCII-Code - Codierung von Information D Umsetzung der Caesar-Ver- und Entschlüsselung in einer Tabellenkalkulation D Wir knacken Caesar (Teil I) Knacken des Caesarcode mit Hilfe der statistischen Häufigkeitsanalyse E Wir knacken Caesar (Teil II) Umsetzung der Entschlüsselung mit einer Tabellenkalkulation D Vigenere was will denn der? Wir verbessern den Caesarcode (Vigenere) E Gar nicht so einfach: Entschlüsselung des Vigenerecodes D Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil I) E Umsetzung des Vigenerecode in einer Tabellenkalkulation (Teil II) D Kann man Vigenere knacken? Überlegungen zur Sicherheit von Vigenere E Kryptologie mehr als nur ein Unterrichtsthema: Der Krieg der Buchstaben (Kryptologie-Dokumentarfilm) Bis zu den Weihnachtsferien stehen noch weitere 4 Stunden (zzgl. 2 Std für Klausur) zur Verfügung. Da diese Reihe zum ersten Mal durchgeführt wird, dienen diese Stunden in Abhängigkeit von der Leistungsfähigkeit der Schüler zur Ausdehnung der oben dargelegten Planung oder aber zur Ergänzung, d.h. für weitere Überlegungen zum Thema Kryptologie. 3 Die Kryptologie ist eine Wissenschaft, die sich mit technischen Verfahren der Informationssicherheit befasst. Sie unterteilt sich in die Bereiche Kryptographie (= Wissenschaft von der Verschlüsselung einer Mitteilung) und Kryptoanalyse (= Wissenschaft von der Entschlüsselung verschlüsselter Mitteilungen ohne Kenntnis des Schlüssels) 4 Einzelstunde 5 Doppelstunde Renate Thies/Studienseminar Paderborn Seite 2 von 16

3 Thies Geheim ist geheim Abgeschlossen wird die Unterrichtsreihe durch eine Exkursion zum Heinz-Nixdorf- Forum nach Paderborn mit Besuch der aktuellen Sonderausstellung Krypto & Stegano - Geheimhaltung, Tarnung & Täuschung (Termin: Anfang Dezember). Im Rahmen der Unterrichtseinheit zur Kryptologie werden die Schüler mit verschiedenen Verschlüsselungsverfahren sowohl ohne (wie in der heutigen Stunde), als auch mit Schlüsseln konfrontiert (mit Schwerpunkten auf dem Caesar-System als monoalphabetisches Substitutionsverfahren und dem Vigenere-System als polyalphabetisches Verfahren). Der gesamten Unterrichtsreihe liegt damit eine klassische Progression des Schwierigkeitsgrades zugrunde, und sie basiert zudem grundlegend auf dem Konzept der Handlungs- und Problemorientierung. Im Verlauf der Reihe sollen die Schüler dabei nicht nur Rechenfertigkeiten und die Anwendung von Algorithmen erlernen, sondern es sollen gleichzeitig die im Sinne der Mündigkeit und Selbstbestimmung immer wichtigeren Fähigkeiten der Analyse und Bewertung von mathematischen Verfahren sowie der Problemlösung geschult werden. Bemerkungen zur Lerngruppe Die Lerngruppe besteht aus 15 Schülern und 8 Schülerinnen aus unterschiedlichen Klassen der Jahrgangsstufe 9. Es herrscht eine gute Arbeitsatmosphäre: In der Regel sind alle Schüler interessiert und motiviert bei der Sache, und es kommt kaum zu Ablenkungen. Die Lerngruppe ist eigenständiges Arbeiten zur Problemlösung gewohnt, und alle Schüler arbeiten in solchen Phasen sehr zielorientiert. Die bisherigen Unterrichtsreihen beinhalteten einen hohen Anteil an Rechnerarbeit. Die Schüler haben daher bisher fast ausschließlich in Einzel- oder Partnerarbeit gearbeitet, da die aktuelle Computerraumsituation ( Busreihen ) zurzeit Gruppenarbeit 6 in den Computerräumen nahezu unmöglich macht. Die aktuelle Unterrichtsreihe bietet hier eine gute Möglichkeit, gelegentlich reine Theoriestunden in einem normalen Klassenraum durchzuführen und dabei auch Gruppenarbeit als Methode zu etablieren. Methodisch-didaktischer Kommentar: Kryptologie im Informatikunterricht der Sekundarstufe I? Die Bedeutung der Kryptologie hat in den letzten Jahren im Zuge einer explosionsartig ansteigenden Nutzung elektronischer Datenverarbeitung rasant zugenommen. Wenn Schüler im Internet surfen oder mit einer eigenen Giro-Konten-Karte Geld abheben, kommen Sie automatisch mit kryptographischen Verschlüsselungsverfahren in Kontakt häufig ohne dies zu realisieren. Daraus leitet sich ein Argument zur Durchführung der Reihe Kryptologie ab: Damit Schüler künftig auch in sensiblen Bereichen mündig und selbstbestimmt im digitalen Zeitalter agieren können, ist es absolut notwendig, grundlegende Kenntnisse im Bereich der Informationssicherheit zu haben. Aus diesem Grund sollten Schüler für Gefahren, Risiken (Geheimhaltung von Schlüsseln, Notwendigkeit der Verschlüsselung, etc.) und Sicherheitsaspekte von Kryptosystemen sensibilisiert werden. Die Kryptologie hat also einen hohen Lebensweltbezug und gleichzeitig eine große Zukunftsbedeutung für das Leben der Schüler. Dies spiegelt sich auch in weiteren Anwendun- 6 Gruppenarbeit ist eine Methode, die im Informatikunterricht sehr oft zur Anwendung kommen sollte, da sie typisch für die Arbeitsweise von Informatikern ist. Die Schüler erhalten in Gruppenarbeitsphasen die Möglichkeit, Kommunikation, Kooperation und gegenseitige Unterstützung zu trainieren, wichtige Aspekte von Teamarbeit, die heute in fast allen Bereichen der Wirtschaft gefordert werden. Renate Thies/Studienseminar Paderborn Seite 3 von 16

4 Thies Geheim ist geheim gen aus dem Alltag wider, wie z. B. bei verschlüsselten Fernsehbildern (Pay-TV), Strichcodes auf Lebensmittelverpackungen (EAN-Codes) oder ISBN-Nummern. Real verwendete Verschlüsselungsverfahren können jedoch im Sinne einer didaktischen Reduktion nicht Gegenstand des Unterrichts in der Sekundarstufe I sein. Stattdessen eignen sich (relativ einfache) klassische historische Verschlüsselungsverfahren sehr gut, um zentrale Aspekte des Themas Kryptologie zu vermitteln. Einen Ansatzpunkt liefern (wie in der heutigen Stunde) zum Beispiel einfache Geheimsprachen, da die Schüler mit diesen sicherlich schon in Berührung gekommen sind: sei es durch den Austausch geheimer Signale und Worte oder durch das Verschlüsseln und Entziffern von geheimen Botschaften. Später bieten dann der Caesar- und Vigenere-Code ausreichend Möglichkeiten, die entscheidenden Fragen der Kryptologie (z.b. Sicherheitsaspekt) grundlegend zu thematisieren. Das Thema Kryptologie wird außerdem ein hohes Motivationspotenzial für Schüler besitzen: Die Wissenschaft des Verheimlichens und der Geheimniskrämerei ist nicht nur ein Thema mit hohem Anwendungs- und Realitätsbezug, sondern knüpft auch an die alltäglichen Erfahrungen der Schüler an: Geheime Nachrichten, die sich Schüler vor allem in der Mittelstufe zusenden sind Anwendungsbeispiele aus dem unmittelbaren Erfahrungsbereich der Schüler. Weiterhin lassen sich aus der etwa 3000 Jahre alten Geschichte der Kryptologie, von der Skytale über das Caesar- System und die ENIGMA als Anwendung im zweiten Weltkrieg bis hin zum RSA- System 7, viele für Schüler interessante Anwendungen behandeln. Zur Konzeption der heutigen Stunde Mit dieser Stunde möchte ich das Motivationspotential, welches das aktuelle Thema bietet, nutzen, um die Schüler mit einer handlungsorientierten Einstiegsstunde bei ihrem bisherigen Wissensstand abzuholen. Ich habe mich für einen Einstieg in das Thema in der vorliegenden Art entschieden, da ich erwarte, dass gerade der heutige Einstieg ein erstes Bild von Kryptologie vermitteln kann. Außerdem kann durch den Einstieg der heutigen Stunde sichergestellt werden, dass kein Wettbewerb unter den Schülern entsteht und sich einige Gruppen schon zu Beginn der Unterrichtsreihe benachteiligt fühlen, wie es zum Beispiel der Fall sein könnte, wenn offenere Unterrichtseinstiege gewählt würden (z.b. Schüler sollen selbstständig ein Verschlüsselungsverfahren entwickeln und eine andere Gruppe soll dies knacken). Ein weiteres Argument, dass das heutige Vorgehen bekräftigt, ist, dass durch die Vorgabe der Kryptosysteme klare Lernziele verfolgt werden können. Lässt der Lehrer sich auf einen völlig offenen Unterrichtseinstieg (s.o.) ein, so besteht die Gefahr, dass am Ende dieser Phase zu viele verschiedene Aspekte thematisiert werden müssen, um die Ergebnisse der Gruppenarbeit angemessen auszuwerten. Dies ist in der heutigen Stunde nicht der Fall aufgrund der Auswahl der Systeme durch den Lehrer sind die zentralen Aspekte der heutigen Stunde klar vorgegeben. Im Zentrum der heutigen Stunde, die den Beginn der neuen Unterrichtsreihe darstellt, steht die Vermittlung eines grundlegenden Verständnisses für den Begriff Kryptologie als Überbegriff für Ver- und Entschlüsselung. Dabei sollen die Schüler in dieser Stunde selbst erleben, was zum Bereich der Kryptologie gehört, um so zu verstehen, dass die Kryptologie eine Wissenschaft ist, die sich mit Ver- und Entschlüsselung beschäftigt. 7 Aus Gründen der didaktischen Reduktion wird im Verlauf der vorliegenden Reihe auf das RSA- Verfahren verzichtet. Es ist angedacht, dies im Sinne des Spiralcurriculums in der Oberstufe aufzugreifen. Renate Thies/Studienseminar Paderborn Seite 4 von 16

5 Thies Geheim ist geheim Im weiteren Verlauf der Reihe wird der Begriff Kryptologie dann aufgespalten in Kryptographie und -analyse. Um die Schüler jedoch nicht unnötig mit Fachbegriffen zu verwirren, wird in der heutigen Stunde auf die Einführung dieser Begriffe verzichtet. Der Lernertrag in einer Einführungsstunde Es mag zunächst fragwürdig erscheinen, ob der Lernertrag der heutigen Stunde ausreichend ist. Dies kann jedoch nur auf den ersten Blick so gewertet werden: Die Konzeption der heutigen Stunde sorgt nicht nur dafür, dass die Schüler für das neue Thema motiviert werden, sondern spielerisch, fast beiläufig auch viel über das neue Thema lernen. In Vorbereitung dieser Stunde habe ich nicht nur populärwissenschaftliche Literatur, sondern auch Vorlesungsskripte zur Kryptologie 8 studiert und wurde dadurch in meinem Eindruck bzgl. des Lernertrages bestätigt: Selbst universitäre Vorlesungen beginnen häufig mit einfachen Geheimsprachen, wie den in dieser Stunde verwendeten. Gerade einfache Kryptosysteme, die auch von leistungsschwachen Schülern leicht durchdrungen werden können, bieten eine gute Möglichkeit, um Schülern ein erstes Bild von der Bedeutung des Begriffes Kryptologie zu vermitteln und Fachbegriffe einzuführen. Zur Wahl der Methode Das Gruppenpuzzle bietet in der heutigen Stunde die Möglichkeit, die Schüler in unbekannten Kleingruppen zusammenarbeiten zu lassen und ihnen gleichzeitig das Gefühl der Vertrautheit durch den bekannten Lernpartner zuzusichern. Dies ist mit Blick auf die aktuelle Lerngruppe für einige Schüler besonders wichtig. (Weitere Erläuterung erfolgt kurz in der Nachbesprechung). Verwendete Literatur: - Beutelspacher, Albrecht: Geheimsprachen Geschichte und Techniken. 3. aktualisierte Auflage. Verlag C.H. Beck. München Kehlbreier, Harald: Kryptologie mit Excel. April (Unveröffentlichtes Unterrichtsmaterial) - Die Idee für die Einstiegsfolie ist entnommen aus: Malzahn, Tamara: Einführung in Kryptographie und Kryptoanalyse. März (Unveröffentlichtes Unterrichtsmaterial) - Singh, Simon: Geheime Botschaften Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv. München Die Abbildung aus Aufgabe 1 ist in Teilen einem Wettbewerbsbeitrag zum Thema Spuren der Mathematik: Kryptologie - Sicherheit für alle entnommen. Veröffentlicht unter beitraege/galan/kryptmed.htm (abgerufen am ) - [Kultusministerium NRW (Hrsg.): Richtlinien und Lehrpläne, Informatik, Gymnasium, Sekundarstufe I nur eingeschränkt, da nicht mehr aktuell] 8 Auf das Studium von Schulbüchern musste verzichtet werden, da es in diesem Gebiet bisher keine mir bekannten Veröffentlichungen gibt. Renate Thies/Studienseminar Paderborn Seite 5 von 16

6 NAME: Renate Thies LERNGRUPPE: 9* IF (Differenzierungskurs) DATUM: ZEIT: Uhr FACHLEHRER/in: STUNDENTHEMA: Geheim ist geheim oder? - Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren STUNDENZIEL: Die Schüler sollen mit Hilfe von Geheimschriften kurze Texte ent- und verschlüsseln können, um möglichst eigenständig ein Verständnis für den Begriff Kryptologie zu entwickeln. und für den zentralen Aspekt der Sicherheit eines Kryptosystems sensibilisiert werden. (Minimales Stundenziel) Außerdem sollen sie Fachbegriffe der Kryptologie einer Abbildung zuordnen können und für die Notwendigkeit von Verschlüsselung sensibilisiert werden. (Mögliches erweitertes Stundenziel) PHASEN INHALTLICHE SCHWERPUNKTE / OPERATIONEN Begrüßung Begrüßung und kurze Vorstellung der Gäste LV Einstieg (Motivation & Transparenz) Erarbeitung I (Experten) L öffnet Tafel dort hängt ein Aushang (Botschaft an die Schüler) dieser dient als stummer Impuls. Dabei soll die Botschaft zunächst entschlüsselt werden. Im UG wird zunächst gemeinsam über die Darstellung der Botschaft reflektiert und gleichzeitig die Frage nach dem Thema der neuen Reihe beantwortet. L nennt den Fachbegriff für das neue Thema: Kryptologie L erläutert Ziel der Stunde: Einblick in Kryptologie und kennenlernen von ersten Kryptosystemen (Geheimschriften). Einleitung der GA: L erläutert das Vorgehen in der folgenden Phase und erläutert das Ziel (Kennenlernen verschiedener Verschlüsselungsmöglichkeiten, Methode: Gruppenpuzzle) Einteilung der S. in Stamm- und Experten-Gruppen Die Schüler erarbeiten in Expertengruppen die Verschlüsselungsverfahren. SOZIAL- / AKTIONS- FORMEN LV/UG GA MEDIEN Aushang ggf. OHP, und Folien Tafel AB ANMERKUNGEN ZUM LERNPROZESS Der stumme Impuls soll die S verblüffen und herausfordern zugleich. Ggf. muss der L kurz den Hinweis geben, dass die Aufgabe der S. darin besteht, die Nachricht zu verstehen. Sollte es wider Erwarten Schwierigkeiten bei der Entschlüsselung der Botschaft geben, so leitet der L. die S. an, den Text laut zu lesen und hält ggf. eine farbige Folie bereit, die den S. bei der Lösungssuche helfen wird. Im UG kann die Frage nach dem Thema ggf. zunächst ungeklärt bleiben und nach der GA wieder aufgegriffen werden, um aus der GA auf das Thema zu schließen. In dieser Phase sollen die Schüler zunächst in einzelnen Gruppen (Expertengruppen) ein Verschlüsselungsverfahren zunächst durchschauen, um einen Text zu entschlüsseln und einen anderen Text zu verschlüsseln. Die Begriffe Klartext, Geheimtext und Code werden dabei nahezu beiläufig eingeführt. L hält Hilfekarten für schwächere Gruppen bereit. Erarbeitung II (Stamm) S. wechseln in Stammgruppen und erklären sich die Verfahren gegenseitig Stammgruppen erhalten zusätzlichen Arbeitsauftrag (Anregung der Diskussion zur Frage: Welches Verfahren würdet ihr verwenden) GA AB Da die S. sich untereinander nicht alle gut kennen und erstmals ein Gruppenpuzzle durchführen, sind jeweils zwei Experten in einer Gruppe. Erweiterter Arbeitsauftrag dient der Vorbereitung des nachfolgenden Unterrichtsgespräches. Renate Thies/Studienseminar Paderborn Seite 6 von 16

7 Präsentation und Sicherung S. präsentieren das Verschlüsselungsverfahren der jeweils anderen Gruppe. Dabei werden die S. vom L. ausgewählt. L fordert die S. auf, bei der Präsentation ihrer Geheimschrift auch die Begriffe Klartext, Geheimtext und Code zu verwenden soweit ihnen dies möglich ist. SV Ggf. UG OHP Folie Um sicherzustellen, dass die S. sich das Verfahren gegenseitig erklärt haben, wählt der L zur Präsentation die S. aus, die in der Expertengruppe des jeweils anderen Verfahrens waren. Je nach Qualität der S.-Präsentationen muss der L hier eingreifen um zentrale Elemente eines Kryptosystems zu thematisieren. Vertiefung bzw. Transfer Abschließende Diskussion über Güte der Verfahren. Ergebnis der Diskussion: Wichtiger Aspekt eines Kryptosystems: Sicherheit Ggf. Bezug zum Anfang der Std: Thema der neuen Reihe? UG -- Abschließend stellt der Lehrer die Frage: Welches Verschlüsselungsverfahren würdet ihr verwenden, um eine Nachricht geheim zu verschicken?, um mit den Schülern den wichtigen Aspekt der Sicherheit eines Kryptosystems zu thematisieren 1. Mögliches Stundenende HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: 1. Aufgabe 1 vom Arbeitsblatt 2. Bastel den Ei-Code Fachbegriffe der Kryptologie sollen wiederholt und zugeordnet werden. Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier. 2. Mögliches Stundenende (erwünschtes Ende) Erarbeitung III S. vervollständigen Grafik mit Fachworten in PA PA AB Die S. werden angeregt über die Fachbegriffe der Kryptologie nachzudenken und diese einer Abbildung zuordnen, die den Begriff Kryptologie näher erläutert. Sicherung Gemeinsame Zuordnung der Fachbegriffe auf der Folie UG OHP, Folie Sicherung der Partnerarbeitsphasen im Plenum. (optional) Vertiefung bzw. Transfer In einem UG werden die Fragen aufgeworfen: Warum verwenden Menschen Verschlüsselungsverfahren? Warum beschäftigen sich Informatiker (und damit wir als Informatikkurs) mit Kryptologie? Wo begegnet uns im Leben Verschlüsselung? UG -- HAUSAUFGABE ZUR STUNDE: keine, da mit der heutigen Stunde ein Einstieg in ein neues Thema erfolgt. HAUSAUFGABE ZUR NÄCHSTEN STUNDE: In dieser Phase wird keinesfalls eine umfassende Beantwortung dieser Fragen angestrebt. Vielmehr sollen die Schüler angeregt werden, über die Notwendigkeit einer Verschlüsselung und damit über den Lebensweltbezug dieses Themas nachzudenken. Im weiteren Verlauf der Unterrichtsreihe werden immer wieder Aspekte dieser Fragen aufgegriffen und nach Antworten ge- 1. Bastel den Ei-Code Vorbereitung der nächsten Stunde erneut wecken der Motivation/Neugier Renate Thies/Studienseminar Paderborn Seite 7 von 16

8 AUSHANG An die Schülerinnen und Schüler des Informatikkurses 9* von Frau Thies Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i n Renate Thies/Studienseminar Paderborn Seite 8 von 16

9 Kryptologie Folie 1 s/w Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 2 bunt Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Folie 3 rot Ror a tot e tot mom a lol, wow ie u non sos e ror non eue sos Tot hoh e mom a hoh ei ßoß tot! Vov ie lol e Gog ror ü sos sos e, Eue ror e Lol e hoh ror e ror i non Renate Thies/Studienseminar Paderborn Seite 9 von 16

10 Kryptologie Expertengruppe Freimaurer Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob besuchen den Informatikkurs der Klasse 9. Alice möchte Bob eine Nachricht schicken. Allerdings möchte sie verhindern, dass andere die Nachricht lesen können. Zum Glück hat sie im Informatikunterricht gerade das Thema Kryptologie behandelt und dort den Freimaurer-Code kennengelernt, einen Code, der schon im 18. Jahrhundert benutzt wurde. Alice kennt den Freimaurer-Code schon so gut, dass sie beim Aufschreiben darauf verzichtet hat, die Striche einzuzeichnen, die zur Ver- und Entschlüsselung notwendig sind Alice hat dann nun ihre Botschaft verschlüsselt, und folgenden Geheimtext an Bob geschickt. Aufgabe: a) Der Text ist jedoch nicht bei Bob angekommen, sondern euch in die Hände gefallen. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB WANN TREFFEN WIR UNS AM BAHNHOF b) Könnt ihr erklären, wie Alice mit dem Freimaurer-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Klartext: Wir sind die Freimaurer Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 10 von 16

11 Kryptologie Expertengruppe Polybius Code Allgemeiner Arbeitsauftrag: Am Ende dieser ersten Phase muss jede(r) aus eurer Gruppe die Geheimschrift verstanden haben und erklären können. Eurer spezieller Arbeitsauftrag: Alice und Bob haben im Informatikunterricht das Thema Kryptologie behandelt und dort den Polybius-Code kennengelernt, einen Code, den der Geschichtsschreiber Polybius schon 200 vor Christus benutzte. Sie haben beschlossen, sich wichtige Informationen nur noch so mitzuteilen, dass ihre Freunde sie nicht verstehen und daher wichtige Nachrichten ab sofort mit dem Code des Polybius zu verschlüsseln: A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Alice hat dann nun ihre Botschaft verschlüsselt und trommelt folgenden Geheimtext per Klopfzeichen an Bob: ** *** * * *** * *** * *** **** * ** *** **** * ** **** **** **** ** * ***** ** * ** * * ***** *** *** **** ***** *** ** **** *** ** **** * ***** * ** * ***** *** *** * ** * ***** ** **** *** ** ** **** **** ** Aufgabe: a) Jemand hat die Klopfzeichen mitgehört und den Rhythmus aufgeschrieben. Natürlich seid Ihr neugierig und wollt wissen, was Alice Bob mitgeteilt hat. Könnt ihr die Nachricht entschlüsseln und den Klartext aufschreiben? Notiert den Klartext hier: Lösung: (nicht auf Schüler-AB) HALLO BOB TREFFEN UM SIEBEN BEI MIR b) Könnt ihr erklären, wie Alice mit dem Polybius-Code den Klartext verschlüsselt hat? Verschlüsselt dazu folgenden Satz: Wir sind die Polybius Gruppe Notiert den Geheimtext hier: Renate Thies/Studienseminar Paderborn Seite 11 von 16

12 Kryptologie Stammgruppen Ihr habt nun in Expertengruppen den Polybius- und den Freimaurer-Code kennengelernt. Eure Aufgabe: 1.) Erklärt euch gegenseitig die Codes. Achtet dabei darauf, dass am Ende dieser Phase jede(r) weiß wie man mit beiden Geheimschriften Ver- und Entschlüsseln kann. 2.) Wenn jede(r) beide Verfahren verstanden hat, öffnet den zweiten Arbeitsauftrag! Zweiter Arbeitsauftrag: Überlegt gemeinsam, ob ihr die Codes zum Übermitteln geheimer Botschaften verwenden würdet. Beantwortet dazu in Stichpunkten folgende Fragen: a) Welche Vor- und Nachteile hat welcher Code? b) Welchen der beiden Codes würdet ihr verwenden? Und warum? Renate Thies/Studienseminar Paderborn Seite 12 von 16

13 Kryptologie Kryptologie Geheim ist geheim, oder? Einführung in die Kryptologie am Beispiel einfacher Verschlüsselungsverfahren Unser neues Thema heißt in den nächsten Wochen Kryptologie. Du hast heute gelernt, was das Wort Kryptologie bedeutet: Kryptologie: Wortbedeutung: "kryptos", griech. geheim; "logos", griech. Lehre Kryptologie ist die Wissenschaft von der Verschlüsselung in all ihren Formen. Aufgabe 1: In der heutigen Stunde hast du einige Fachbegriffe aus der Kryptologie kennengelernt. Beschrifte die folgende Grafik mit den neuen Fachbegriffen: Erwartete Schülerlösung (nicht auf Schüler-AB) Code verschlüsseln entschlüsseln Renate Thies/Studienseminar Paderborn Seite 13 von 16

14 Folien zur Auswertung des Gruppenpuzzles A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Renate Thies/Studienseminar Paderborn Seite 14 von 16

15 Folien zur Auswertung der Partnerarbeit Renate Thies/Studienseminar Paderborn Seite 15 von 16

16 Hilfezettel Polybiusgruppe Hinweis 1 Hinweis 2: * = 1 ** = 2 **** = 4 Ein Buchstabe wird durch zwei Zahlen dargestellt. Freimaurer-Gruppe Hinweis So sieht es aus, wenn Alice die Striche für A-I einzeichnet. Renate Thies/Studienseminar Paderborn Seite 16 von 16

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff

Mediale Informationen erschließen, aufbereiten, verarbeiten. Intensive Kommunikation von Schüler und Stoff Unterrichtsverlauf zu: UE Leasing, 6 8 Std., Jahrgangsstufe 1, Wirtschaft, Berufliches Gymnasium U- Phase 1. Std. Angestrebte Kompetenzen/Ziele Medien und weitere 5 Min. Stundenthema: Merkmale des Leasings

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten

kooperative Erarbeitungsphase (Ko-Konstruktion) Präsentation (Vorstellen) und Auswerten Das Partnerpuzzle Ludger rüning und Tobias Saum Ziel: Phase: Wissensaneignung Erarbeitung eim Partnerpuzzle bekommen von den vier Gruppenmitgliedern jeweils zwei dieselbe ufgabe. Zunächst macht sich jeder

Mehr

Unterrichtseinheit 5.1

Unterrichtseinheit 5.1 Unterrichtseinheit 5.1 1 Unterrichtseinheit 5.1 Ca. 1 Schulstunde Aufgabenart Mathematischer Inhalt Materialien Zielsetzungen Handy-Tarife Handy-Tarife Validierungsaufgabe: eine vorgegebene Lösung validieren

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20.

Seminar 2. Informatiktricks. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 20. in der Seminar 2 in der Beispiele aus der Kerninformatik Seminar Didaktik der vom 20. Oktober 2014 Version: 355 Stand: 19. Oktober 2014, 18:52 Uhr Zuletzt bearbeitet von: Julia Schüller Julia Schüller

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Tablet statt Tafel? - Einsatz neuer Medien im Unterricht

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Tablet statt Tafel? - Einsatz neuer Medien im Unterricht Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Tablet statt? - Einsatz neuer Medien im Unterricht Das komplette Material finden Sie hier: School-Scout.de Titel: Tablet statt? Einsatz

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Verdienstabrechnung (2005)

Verdienstabrechnung (2005) (2005) Thema mit Inhalten Jahrgangsstufe Medien Dauer Ursachen der 12/13 PC mit ca. 4 Unterrichtsstunden Arbeitslosigkeit und Strategien zu deren Bekämpfung Tabellenkalkulationssoftware (z. B. MS Excel

Mehr

ISSN 2364-5520. Tablets im Mathematikunterricht. Eine Momentaufnahme

ISSN 2364-5520. Tablets im Mathematikunterricht. Eine Momentaufnahme ISSN 2364-5520 Tablets im Mathematikunterricht Eine Momentaufnahme 2 Herausgeber Universität Bayreuth Forschungsstelle für Mobiles Lernen mit digitalen Medien sketchometry Universitätsstraße 30 95447 Bayreuth

Mehr

Schulinterner Lehrplan für das Fach. Informatik

Schulinterner Lehrplan für das Fach. Informatik Schulinterner Lehrplan für das Fach Informatik Stand November 2013 Vorbemerkungen Da es im Fach Informatik für die Sekundarstufe I keine verbindlichen Richtlinien und Lehrpläne des Landes NRW gibt, stellt

Mehr

Die große Frage: Wozu bin ich auf der Welt?

Die große Frage: Wozu bin ich auf der Welt? Die große Frage: Wozu bin ich auf der Welt? LB 1/2.9 Über mich und mein Leben nachdenken Aufgabe Aufgabe Teil 1 Stellt eure Gedanken so vor, dass eure Mitschülerinnen und Mitschüler nachvollziehen können,

Mehr

Informationen für Schüler zur Projektarbeit

Informationen für Schüler zur Projektarbeit Informationen für Schüler zur Projektarbeit 1. Organisatorisches Die Themenfindung und die Zusammensetzung der Arbeitsgruppen müssen bis zum 15. Dezember abgeschlossen sein. Über die Klassenlehrkräfte

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Schulinternes Curriculum im Fach Informatik, Sekundarstufe 1

Schulinternes Curriculum im Fach Informatik, Sekundarstufe 1 Version: 19.10.11S. 1 Schulinternes Curriculum im Fach Informatik, Sekundarstufe 1 1. VORBEMERKUNG Bei der Erstellung eines schulinternen Curriculums für das Fach Informatik stellen sich drei Probleme:

Mehr

InfoSphere Schülerlabor Informatik an der RWTH Aachen

InfoSphere Schülerlabor Informatik an der RWTH Aachen Lehr- und Forschungsgebiet Informatik 9 Computerunterstütztes Lernen & Didaktik der Informatik Prof. Dr.-Ing. Ulrik Schroeder InfoSphere Schülerlabor Informatik an der RWTH Aachen Prof. Schroeder, Nadine

Mehr

Mathematik. Lineare Funktionen. Vergleich von Handy - Tarifen

Mathematik. Lineare Funktionen. Vergleich von Handy - Tarifen Mathematik Lineare Funktionen Vergleich von Handy - Tarifen Thema der Unterrichtseinheit: Funktionen Thema der Unterrichtsstunde: Grafische Darstellung linearer Funktionen Bedeutung des Schnittpunktes

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Besonderheiten der Fachmittelschule FMS

Besonderheiten der Fachmittelschule FMS Amt für Berufsbildung, Mittel- und Hochschulen Amtsleitung Bielstrasse 102 4502 Solothurn Besonderheiten der Fachmittelschule FMS 1. Selbstständiges Lernen Definition Lernen besteht aus verschiedenen Dimensionen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Kredite Das Geschäft mit. dem Geld. Gruppenstunde / Unterrichtsstunde. geplante Zeit: 2 x 45 min. Alter: ab 12 Jahre

Kredite Das Geschäft mit. dem Geld. Gruppenstunde / Unterrichtsstunde. geplante Zeit: 2 x 45 min. Alter: ab 12 Jahre Gruppenstunde / Unterrichtsstunde Kredite Das Geschäft mit dem Geld geplante Zeit: 2 x 45 min (an verschiedenen Tagen, da zwischen den Stunden eine Erkundungsphase von ca. 2-3 Stunden liegen muss) Alter:

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Mathematikunterricht mit GTR und CAS

Mathematikunterricht mit GTR und CAS T 3 Regionaltagung Unna Neue Richtlinien und Lehrpläne in NRW ab 2014 Mathematikunterricht mit GTR und CAS Termin: 17. November 2012 Ort: Anfahrt: Abendschule Unna Morgenstraße 47 59423 Unna http://www.abendschuleunna.de/abendschule-unna/anfahrt/

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Programm Word oder Open Office writer. Einladung gestalten und ausdrucken / Einladung präsentieren

Programm Word oder Open Office writer. Einladung gestalten und ausdrucken / Einladung präsentieren Unterrichtseinheit MK7 Das Auge isst mit / Texte 5a und 5b MK7 Das Auge isst mit / Texte 5a 5b Kurzinformation Zeitraum: Stufe: Technische Voraussetzungen: Erforderliche Vorkenntnisse: 6 Lektionen (1 Lektion

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 Daten im Alltag Einstieg Als Einstieg in die Einheit dient die Übung Was gibst du preis?. Hierbei sollen die Schüler herausfinden, wie sie mit

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Informations- und Kommunikationskonzept der Isetal-Schule

Informations- und Kommunikationskonzept der Isetal-Schule Informations- und Kommunikationskonzept der Isetal-Schule Aktualisiert: 17.03.2008 1. Ziel 2. Medieneinsatz 3. Schulung 4. Inhalte 5. Übersicht über das Konzept 1. Ziel Die Schüler der Isetal-Schule sollen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Suchen will gelernt sein!

Suchen will gelernt sein! Suchen will gelernt sein! In seinem Haus hat Finn viele Internetseiten gesammelt, um nach interessanten Themen zu stöbern. Dabei ist es nicht immer leicht, die richtige Internetseite zu finden. Aber Finn

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Geschichts-, Politik- oder Ethik/Religionsunterricht. Internet/Beamer; Internetzugang für die Schüler

Geschichts-, Politik- oder Ethik/Religionsunterricht. Internet/Beamer; Internetzugang für die Schüler Rosa Rosenstein - Unterrichtseinheit 1: Erforschung der jüdischen Geschichte vor Ort ein Border Jumping Projekt Film Rosa Rosenstein Thema Erforschung der jüdischen Geschichte vor Ort damals und heute

Mehr

Visuelle Kryptographie

Visuelle Kryptographie Visuelle Kryptographie 14. April 2013 Visuelle Kryptographie 14. April 2013 1 / 21 1 Motivation 2 Grundlagen 3 Beispiele 4 Schlußbemerkungen 5 Lizenz Visuelle Kryptographie 14. April 2013 2 / 21 Einordnung

Mehr

DVD Bildungsmedien für den Unterricht. Medien und Gesellschaft. Datenschutz. Medienpädagogisches. Internetprojekt

DVD Bildungsmedien für den Unterricht. Medien und Gesellschaft. Datenschutz. Medienpädagogisches. Internetprojekt DVD Bildungsmedien für den Unterricht Reihe DVD Medien und Gesellschaft Datenschutz Medienpädagogisches Internetprojekt DVD Datenschutz 1 Impressum Das medienpädagogische Internetprojekt zur ON! DVD Datenschutz

Mehr

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm

Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005

Mehr

Arbeitsform und Methoden

Arbeitsform und Methoden Zeit U- Phase Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Arbeitsform und Methoden Medien und weitere Materialien Kennenlernphase Vorabinformationen an Eltern + Schule: - Handys mitbringen - Handyverbot

Mehr

Leistungskonzept des Faches Mathematik

Leistungskonzept des Faches Mathematik Leistungskonzept des Faches Mathematik 1. Grundsätze der Leistungsbewertung Die Leistungsbewertung soll über den Stand des Lernprozesses der Schülerinnen und Schüler Aufschluss geben. Sie soll auch Grundlage

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser

Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität. Universität Würzburg Lena Moser Lehrerhandbuch Unterrichtsstunde zum Mathematiklabor Thema Proportionalität Universität Würzburg Lena Moser Tafelbild Proportionalität Raupe auf Uhr r(ϕ)= ϕ Eigenschaft: Zellteilung exponentielles Wachstum

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Rückmeldung über die Ergebnisse der Evaluationsbögen

Rückmeldung über die Ergebnisse der Evaluationsbögen 3.3. Verlaufsplanung Stunde Beschreibung 1 Motivation Einführung in das WebQuest Bildung der Gruppen 2/3/4 Expertenphase: Bearbeitung des Gruppenauftrags Themenblöcke: 1) Girokonto 2) Überweisung 3) Dauerauftrag/Lastschrift

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

3.2.4 Medienkonzept zum Computereinsatz an der Agatha-Schule

3.2.4 Medienkonzept zum Computereinsatz an der Agatha-Schule 3.2.4 Medienkonzept zum Computereinsatz an der Agatha-Schule 1. Einleitung Im vorliegenden Medienkonzept steht der Computer im Mittelpunkt, obwohl dies nicht bedeuten soll, dass der Einsatz von "alten

Mehr

Erstellung von Lernmaterialien. Inhaltsverzeichnis

Erstellung von Lernmaterialien. Inhaltsverzeichnis Erstellung von Lernmaterialien Inhaltsverzeichnis 0209 N Kapitel 1 1 Einleitung... 1 1.1 Erwartungen an die Kursteilnehmenden... 1 1.2 Das Ziel dieser Kurseinheit... 2 1.3 Der Aufbau der Kurseinheit...

Mehr

Zum Einsatz von Operatoren im Informatikunterricht

Zum Einsatz von Operatoren im Informatikunterricht Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Professur für Didaktik der Informatik/Mathematik Claudia Strödter E-Mail: claudia.stroedter@uni-jena.de Zum Einsatz von Operatoren

Mehr

KURZINFORMATION Unterrichtseinheit SMS schreiben (aus dem Projekt Handyführerschein )

KURZINFORMATION Unterrichtseinheit SMS schreiben (aus dem Projekt Handyführerschein ) LEHRERINFORMATION UNTERRICHTSEINHEIT»SMS SCHREIBEN«KURZINFORMATION Thema: Unterrichtseinheit SMS schreiben (aus dem Projekt Handyführerschein ) Fächer: Deutsch Zielgruppe: 3. und 4. Klasse Zeitraum: 1

Mehr

Der Führerschein fürs Internet Unterrichts- und Begleitmaterialien für Lehrkräfte

Der Führerschein fürs Internet Unterrichts- und Begleitmaterialien für Lehrkräfte Der Führerschein fürs Internet Unterrichts- und Begleitmaterialien für Lehrkräfte Teil 2 Der Surfschein im Unterricht Einleitung Einleitung Einsatz im Unterricht Unterricht 26 Der Surfschein kann in einer

Mehr

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich

Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Markus Heidenreich Eine Unterrichtsplanung zum Thema Kryptologie Hausarbeit von Kaiserslautern, im Juni 1999 Unterrichtsplanung Kryptologie Seite 2 Inhaltsverzeichnis 1. Fachliche Klärung des Unterrichtsgegenstandes... 3

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Blended Learning Konzept

Blended Learning Konzept Blended Learning Konzept Kursziel: Die Lernenden sollen Handlungskompetenzen im Umgang mit Neuen Medien erlangen und diese in verschiedene Lehr- und Lernmethoden integrieren. Diese Methoden sollen online

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

secure-it in NRW. IT-Sicherheit macht Schule. Elektronische Signatur. Arbeitsmaterialien für den Unterricht.

secure-it in NRW. IT-Sicherheit macht Schule. Elektronische Signatur. Arbeitsmaterialien für den Unterricht. secure-it in NRW. IT-Sicherheit macht Schule. Elektronische Signatur. Arbeitsmaterialien für den Unterricht. Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D-53113 Bonn Telefon:

Mehr

Begriff und Aufgaben des Geldes Unterrichtsidee

Begriff und Aufgaben des Geldes Unterrichtsidee Unterrichtsidee Phase 1: Motivation, Problematisierung Assoziationen zu Geld Brainstorming, Erstellung Mindmap im Lehrer-Schüler- Gespräch Tafel oder Projektor, Arbeitsblatt Assoziationen zu Geld (Unterrichtsmaterial

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Aufgabeneinheit 5: Aufgab, öffne dich!

Aufgabeneinheit 5: Aufgab, öffne dich! Aufgabeneinheit 5: Aufgab, öffne dich! Ralf Früholz / Renate Lenz / Georg Schmitt Methodische Vorbemerkungen Diese Aufgabeneinheit ist nicht vergleichbar mit den anderen Aufgabeneinheiten in dieser Broschüre.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012

Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012 Medienkonzept der GGS Würselen Mitte Würselen, im Dezember 2012 I Medien im Unterricht II Unser Medienkonzept in Bezug auf den Einsatz von Laptops in unserer Schule 1. Ziele im Sinne des Lehrplans 2. Praktische

Mehr

Organisationsformen für das Lernen mit dem Computer

Organisationsformen für das Lernen mit dem Computer LMU SS 2011-05-16 04.05.2011 Seminar Computereinsatz im Mathematikunterricht Dozent: Hr. Zebhauser Referenntin: Christine Lang Organisationsformen für das Lernen mit dem Computer 1. Möglichkeiten der Organisation

Mehr

Vom Warentausch zur Plastikkarte

Vom Warentausch zur Plastikkarte Vom Warentausch zur Plastikkarte Methode Jeder Schüler übernimmt Verantwortung für seinen eigenen Lernprozess und den der Klasse. Durch den Austausch und den Vergleich der Informationen wird somit besonders

Mehr

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule

Computer im Unterricht. Konzept zum Einsatz des Computers im Unterricht in der Volksschule Computer im Unterricht Konzept zum Einsatz des Computers im Unterricht in der Volksschule 1. Computer im Unterricht 1.1 Einleitende Gedanken Der Umgang mit dem Computer hat sich zu einer Kulturtechnik

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Technik trifft Schule Lernmaterialien - Optische Technologie. Vorschläge zur Gestaltung einer Unterrichtssequenz

Technik trifft Schule Lernmaterialien - Optische Technologie. Vorschläge zur Gestaltung einer Unterrichtssequenz Technik trifft Schule Lernmaterialien - Optische Technologie. Vorschläge zur Gestaltung einer Unterrichtssequenz Inhaltsverzeichnis 1. Richtlinienbezug......3 2. Unterrichtsvorschläge......3 3. Einstiegsvorschlag......5

Mehr

Analyse des Bedingungsfeldes Angaben zur Lerngruppe Die XXX ist eine Berufsschulklasse in Teilzeitform, in der XXX in der ersten Fachstufe

Analyse des Bedingungsfeldes Angaben zur Lerngruppe Die XXX ist eine Berufsschulklasse in Teilzeitform, in der XXX in der ersten Fachstufe Analyse des Bedingungsfeldes Angaben zur Lerngruppe Die XXX ist eine Berufsschulklasse in Teilzeitform, in der XXX in der ersten Fachstufe ausgebildet werden. Die Klasse besteht aus 15 Schülerinnen und

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

STUDIENSEMINAR FÜR LEHRÄMTER

STUDIENSEMINAR FÜR LEHRÄMTER STUDIENSEMINAR FÜR LEHRÄMTER AN SCHULEN KREFELD SEMINAR FÜR DAS LEHRAMT AM BERUFSKOLLEG Schriftlicher Unterrichtsentwurf Fachrichtung: Informatik Fach: Informationswirtschaft Lernfeld: -- Thema: Codierung

Mehr

Sachauseinandersetzung und Begründung der Auswahl

Sachauseinandersetzung und Begründung der Auswahl Unterrichtsentwurf zum Thema Vergleich von Morse- und ASCII-Code Lernziele Die SchülerInnen wenden die Begriffe der mittleren Codewortlänge, Präfixfreiheit und binären Kodierung in der Beschreibung des

Mehr

Wissenschaft entdecken! Universität erleben!

Wissenschaft entdecken! Universität erleben! Wissenschaft entdecken! Universität erleben! Geistes- & Sozialwissenschaften Naturwissenschaften 7. bis 13. Juli 2013 7. bis 13. Juli 2013 Die ist eine der führenden Universitäten in Deutschland mit ausgewiesenen

Mehr

Beispiellektionen. Geometrische Grundformen. Gestaltung und Musik. Fach. Klasse. Ziele Soziale Ziele

Beispiellektionen. Geometrische Grundformen. Gestaltung und Musik. Fach. Klasse. Ziele Soziale Ziele Geometrische Grundformen Fach Gestaltung und Musik Klasse 1 2 3 4 5 6 7 8 9 Ziele Soziale Ziele Gemeinsam ein Bild aus einfachen geometrischen Formen entstehen lassen. Inhaltliche Ziele Geometrische Formen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Jahrgangsstufe: 5 (6/Lateinklassen)

Jahrgangsstufe: 5 (6/Lateinklassen) Jahrgangsstufe: 5 (6/Lateinklassen) Einführung in das Fach Erdkunde Inhalte: Daseinsgrundfunktionen unter topographischem Bezug auf die BRD Methoden: Einführung geographischer Arbeitsweisen, z.b. Kartenarbeit,

Mehr

ICT und Medien fächerübergreifend und kompetenzorientiert unterrichten

ICT und Medien fächerübergreifend und kompetenzorientiert unterrichten Pädagogische Tagung «Kompetenzorientierte Förderung und Beurteilung» Workshop 3: ICT und Medien - fächerübergreifend und kompetenzorientiert unterrichten Basel, Mittwoch, 11. September 2013 ICT und Medien

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt: Den Hinduismus kennen lernen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt: Den Hinduismus kennen lernen Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: : Den Hinduismus kennen lernen Das komplette Material finden Sie hier: Download bei School-Scout.de Inhalt Seite Vorwort & methodisch-didaktische

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien?

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien? Wie bewerten LehrerInnen & SchülerInnen die MindMatters-Materialien? Ergebnisse zur Initialtestung Wer hat an der Initialtestung teilgenommen? Befragt wurden 24 LehrerInnen (14 Frauen, 8 Männer) und 400

Mehr

Fitmacher - Energie in Lebensmitteln

Fitmacher - Energie in Lebensmitteln Fitmacher - Energie in Lebensmitteln Welches Essen hält mich gesund und fit? Das Wichtigste auf einen Blick Ideenbörse für den Unterricht Wissen Rechercheaufgabe Erzähl-/Schreibanlass Welches Essen hält

Mehr

Konstruktivismus und Handlungsorientierter Unterricht

Konstruktivismus und Handlungsorientierter Unterricht Beispielbild Konstruktivismus und Handlungsorientierter Unterricht Didaktikseminar, 13.10.2009 Maria Knobelsdorf Aus Treibhäuser der Zukunft : http://www.youtube.com/watch?v=tm2-cg4otba&feature=related

Mehr

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium

Mündliche Abiturprüfung im Fach Informatik am sächsischen Gymnasium am sächsischen Gymnasium Informatikprüfung wann wird sie möglich? Rechtliche Grundlagen OAVO - 5 Zuordnung zum mathematischnaturwissenschaftlich-technisches Aufgabenfeld OAVO - 23 Leistungsanforderungen

Mehr

Systematische Unterrichtsplanung

Systematische Unterrichtsplanung Allgemeine Situationsanalyse aus entwicklungspsychologischer Literatur zu entnehmen (Schenk-Danzinger, L.: Entwicklungspsychologie. Wien: ÖBV, 2006, S. 200-248) Ereignishafte Situationsanalyse Das Schreiben

Mehr

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT Ziele der Stunde: Sicherlich benutzt jeder von euch häufig das Handy oder den Festnetzanschluss und telefoniert mal lange mit Freunden, Bekannten oder Verwandten.

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Unterrichtseinheit»Der Weg eines Straßenkindes«

Unterrichtseinheit»Der Weg eines Straßenkindes« Thema: Straßenkinder Zeit: 90 Minuten Schwierigkeitsstufe II Schlagwörter: Straßenkinder, Kinder weltweit, Straßenkinderprojekte, Lebensweg Straßenkind selbst entwickeln, Fotoreihe Übersicht der Unterrichtseinheit

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Entschlüsselung geheimer Botschaften am Computer Anleitung

Entschlüsselung geheimer Botschaften am Computer Anleitung Anleitung Allgemeines: Dieser Workshop wurde im Schülerseminar in 90 Minuten durchgeführt. Die Zeit hat gut gereicht. Da nur 90 Minuten zur Verfügung standen, habe ich viel auf die Arbeitsblätter geschrieben,

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr