Informationen verschlüsseln Lesetext



Ähnliche Dokumente
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Tastatur auf Hebräisch umstellen

Eigene Dokumente, Fotos, Bilder etc. sichern

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Viele Bilder auf der FA-Homepage

Jederzeit Ordnung halten

Mail-Signierung und Verschlüsselung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Erfahrungen mit Hartz IV- Empfängern

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Webgestaltung - Jimdo 2.7

Evangelisieren warum eigentlich?

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Anleitung über den Umgang mit Schildern

Proofreading Was solltest Du beim Korrekturlesen beachten?

Wärmebildkamera. Arbeitszeit: 15 Minuten

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Wie halte ich Ordnung auf meiner Festplatte?

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

CodeSaver. Vorwort. Seite 1 von 6

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Vorgestellt vom mexikanischen Rat für Fremdenverkehr

II. Daten sichern und wiederherstellen 1. Daten sichern

Interrupt: Passwort-Checker Arbeitsblatt

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Geld Verdienen im Internet leicht gemacht

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Dokumentation zur Verschlüsselung von Dateien und Mails

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

LANiS Mailversender ( Version 1.2 September 2006)

Einführungskurs MOODLE Themen:

Was ist das Budget für Arbeit?

1. Welche Tiere sind hier versteckt? 4P/

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Hyperlink-Erstellung in InDesign für

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Primzahlen und RSA-Verschlüsselung

Leichte-Sprache-Bilder

ltlasten in der Registrierdatenbank löschen

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Satzhilfen Publisher Seite Einrichten

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Die Post hat eine Umfrage gemacht

Bedienungsanleitung Anlassteilnehmer (Vereinslisten)

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

AutoTexte und AutoKorrektur unter Outlook verwenden

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Daten am USB Stick mit TrueCrypt schützen

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Lehrer: Einschreibemethoden

Das Bandtagebuch mit EINSHOCH6 Folge 10: AUF DEM OKTOBERFEST

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

Der Vollstreckungsbescheid. 12 Fragen und Antworten

teischl.com Software Design & Services e.u. office@teischl.com

Kulturelle Evolution 12

Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal.

ACDSee 9 Foto-Manager

STRATO Mail Einrichtung Mozilla Thunderbird

Mehrere PDF-Dokumente zu einem zusammenfügen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Konfigurieren mit Mozilla Thunderbird

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe

Definition und Begriffe

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Thunderbird herunterladen, Installieren und einrichten Version (portable)

Tauschbörsen File Sharing Netze

Statuten in leichter Sprache

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Sehbehindertentag 6. Juni. Kontraste. helfen schwachen Augen

Hardware - Software - Net zwerke

4.1 Wie bediene ich das Webportal?

Schritt-für-Schritt-Anleitung. Verwendung Ihres Twinspace

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

QTrade GmbH Landshuter Allee München Seite 1

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Papa - was ist American Dream?

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Buchhaltung mit WISO EÜR & Kasse 2011

Integrated Services Realtime Remote Network

Grundlagen der Theoretischen Informatik, SoSe 2008

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Vorgehensweise bei Lastschriftverfahren

Installation der Eicon Diva PCI Karte unter Windows XP

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Wie benutzen Sie diese Internetseite?

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Transkript:

Lehrerinformation 1/5 Arbeitsauftrag Ziel Im Internet können Dritte leicht auf unsere Daten zugreifen (z. B. E-Mails, virtuell abgelegte Dokumente). Mit Hilfe einer Software verschlüsseln Schüler Dokumente und E-Mails. Sie sind sich bewusst, dass im Internet die Gefahr besteht, dass Unbefugte auf unsere Korrespondenz, Dokumente zugreifen können. Sie lernen eine Verschlüsselungssoftware kennen. Material Software zur Verschlüsselung von Dokumenten Sozialform GA/EA Zeit 20 Zusätzliche Informationen: Information zum Alphabetum Kaldeorum aus www.wikipedia.de

2/5 Manchmal möchte man Informationen übermitteln, die Drittpersonen nicht entziffern sollen. Hierfür gibt es unterschiedliche Methoden. Grundsätzlich müssen die Daten verschlüsselt werden. Lies den folgenden Text und erkenne, dass Datenverschlüsselung keine ultramoderne Sache ist! Meine Daten verschlüsseln Die Idee, Texte für Dritte unlesbar und unidentifizierbar zu machen, ist schon einige Jahrhunderte alt. Bereits die Schriftgelehrten im alten Ägypten haben durch spezielle Zeichenanordnungen in ihren Texten versteckte Botschaften verfasst. Auch im Mittelalter wurden für den diplomatischen Informationsaustausch Geheimschriften und Geheimsprachen verwendet. So hat man zum Beispiel speziell Buchstabierschlüssel entworfen, die nur dem Empfänger bekannt waren. Im Mittelalter war das das Alphabetum Kaldeorum eine der bekanntesten Geheimschriften des Mittelalters. Sein Name verweist auf das Volk der Chaldäer, die in der mittelalterlichen Ideenwelt für geheimnisvolles und magisches Wissen standen. Überliefert ist es in vollständiger Fassung, zusammen mit anderen nichtlateinischen Alphabeten, in einer Handschrift aus dem Jahre 1428, die sich heute in der Universitätsbibliothek München befindet. Seine Ursprünge liegen jedoch in deutlich früherer Zeit, wie einige erhaltene Beispiele für die praktische Verwendung belegen. Das Alphabetum Kaldeorum war in erster Linie zur Verschlüsselung diplomatischer Korrespondenz gedacht; sein Zeichenvorrat weist darauf hin, dass überwiegend lateinische Texte chiffriert wurden: u und v wurden gleichgesetzt; w war als doppeltes v zu schreiben; j fehlte. Für häufig auftretende Buchstaben sah das Alphabetum Kaldeorum mehrere unterschiedliche Zeichen vor, die parallel verwendet wurden und eine Entschlüsselung nach der klassischen Häufigkeitsmethode verhindern sollten. Ergänzend wurden in die chiffrierten Texte oft sogenannte "nulla" eingeschoben, sinnlose Zeichen, die wie Buchstaben aussahen und das Entschlüsseln durch Unbefugte zusätzlich erschwerten. Als möglicher Urheber des Alphabetum Kaldeorum gilt Herzog Rudolf IV. von Österreich (1339 1365), der den Zeichen selbst eine indische Herkunft zuschrieb; tatsächlich sind die Buchstaben des Alphabetum Kaldeorum allerdings mit keiner in Indien gebräuchlichen Schrift verwandt und aller Wahrscheinlichkeit nach eigenständige Schöpfungen. Sogar die Grabplatte vom Kenotaph für Herzog Rudolf IV. im Wiener Stephansdom trägt eine mittels Alphabetum Kaldeorum verschlüsselte Inschrift, die lediglich Namen und Titel des Herzogs wiedergibt sie sollte möglicherweise die Vorliebe Rudolfs für die Verwendung der Geheimschrift darstellen.

3/5 Wie sieht die Datenverschlüsselung heute aus? Heutzutage werden sehr viele Daten verschlüsselt, sodass nur der wirkliche Empfänger die gewünschte Information entziffern kann. Hierfür werden komplexe Computerprogramme eingesetzt, die mit Hilfe von Algorithmen 1 diese Texte entschlüsseln können. Eine einfache Geheimschrift, die auf den römischen Feldherrn Julius Caesar zurückgeht, ist die sogenannte Caesar-Verschlüsselung. Der römische Kaiser hat seine Briefe oft in der D-Verschlüsselung geschrieben. D heisst, dass jeder Buchstabe des normalen Textes um vier Stellen verschoben wird. Aus einem A wurde ein D, aus einem B ein E etc. Was bedeutet dieser Satz, wenn du ihn mit dem klassischen Caesar löst? YHUVFKOHVVHIXQJ LP LQWHUQHW LVW ZLFKWLJ Verfasse einen Text mit einem speziellen Verschlüsselungssystem. Dein Kollege muss den Text entziffern können. Wenn er damit Mühe hat, so gib ihm doch den einen oder anderen Tipp! Diese einfache Art der Verschlüsselung reicht natürlich heute nicht mehr aus, um beispielsweise den Zugang zu Bankkonten oder zu anderen heiklen Informationen zu verhindern. Heute lösen Computerprogramme diese Aufgaben. Einige Programme sind sogar gratis im Internet herunterladbar. 1 Ein anderes Wort für Lösungsverfahren.

4/5 Das heisst: Möchtest du irgendwelche Texte, Botschaften oder Informationen sicher versenden, so kannst du mit diesen Programmen eine einfache Verschlüsselung erreichen. Aber Achtung: Auch die Person, welche die Botschaft erhält, sollte das Programm haben! Hier einige Links und Programme: PowerCrypt Mit PowerCrypt lassen sich beliebige Dateien oder Mails verschlüsseln. Die Stärke der Verschlüsselung ist ausschliesslich von der Länge des verwendeten Passworts abhängig. Die Benutzeroberfläche ist denkbar einfach: Im oberen Panel werden die zu verschlüsselnden Files ausgewählt und im unteren Fenster wird der Zielort definiert. http://www.swissitmagazine.ch/index.cfm?pid=7837&pk=9234 Challenger-Verschlüsselung 2.3.13 Challenger ist eine Software zur Verschlüsselung von beliebigen Dateien, Ordnern und Laufwerken. Zur Installation und zur Ausführung genügen einfache Benutzerrechte. Dadurch ist das Programm auch mobil auf einem USB-Stick einsetzbar. http://www.freewarepage.de/freeware/1400.shtml ViPNet Safe Disk Die Echtzeit-Verschlüsselungssoftware ViPNet Safe Disk verspricht, durch automatische Codierung von sensiblen Informationen vor Datenklau zu schützen. http://www.infotecs.biz/german/produkte_sd.htm

Lösung 5/5 Lösung: Lösung zur Caesar-Verschlüsselung Caesar-Lösung: Verschluesselung im Internet ist wichtig