Seminar 9. b12c :16. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal

Ähnliche Dokumente
Didaktik der Informatik Seminar Praxissemester 3. Seminar: Informatikunterricht Dokumentation der Unterrichtsplanung

Seminar 18. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 2.

WS 2009/10. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Seminar 9. Kindergarten. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 4.

Seminar 11. Spiralcurriculum. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. 6ff982f :40

Seminar 2. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 23.

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Seminar 8 Fachdidaktik Informatik an der BUW Forschung und Lehre Informatikfachdidaktik Ludger Humbert Dorothee Müller

SpionCamp Kryptographie als Stationenlernen

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Algorithmen und Datenstrukturen (für ET/IT)

Wie verstecke ich meine Geheimnisse?

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Anwendungen der Linearen Algebra: Kryptologie

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Grundlagen der Kryptographie


Kryptographie mit elliptischen Kurven

3 Public-Key-Kryptosysteme

Vorlesung Sicherheit

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

Vorlesung 2. Freihandversuche. »Fingerübungen« Ludger Humbert Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Kryptographie. Nachricht

Hintergründe zur Kryptographie

Variablen und Datentypen

Datensouveränität, Privatsphärenschutz und Langzeit-Sicherheit im Zeitalter Künstlicher Intelligenz Prof. Dr. Dr. h.c.

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Seminar 17. Programmierung. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. Seminar Didaktik der Informatik vom 22.

Kryptographie - eine mathematische Einführung

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Wolfgang Goethe-Universität

Wolfgang Goethe-Universität

3. Woche Information, Entropie. 3. Woche: Information, Entropie 45/ 238

Ideen und Konzepte der Informatik Kryptographie

Regine Schreier

Hybride Verschlüsselungsverfahren

Neue Technologien im Internet

Kryptographie für CTFs

Kryptographie. Katharina

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Kompetenzen Seminar 9. und im internationalen Vergleich, Lernmaterialien stellen. informatischer Bildung im Primarbereich.

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Vorlesung Sicherheit

Nachrichtenintegrität

Vorlesung Sicherheit

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

11. Das RSA Verfahren

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

Einführung in PGP/GPG Mailverschlüsselung

Vorlesung Sicherheit

Seminar 12. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal. d48a5e :38

Einführung in die asymmetrische Kryptographie

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

Systemsicherheit (Diplom) Netzsicherheit (Master)

IT-Risk-Management und Kryptographie

Kontrollstrukturen und Logik

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Vorlesung Sicherheit

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Was ist eine Cipher Suite?

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Kryptografie. Ein geschichtlicher Streifzug. Thomas Bahn, Bernhard Kolb

Kryptographie für CTFs

Vorlesung Sicherheit

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Einführung in die Kryptographie ,

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Sicherheit von Merkle Signaturen

Das Verschlüsseln verstehen

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Kryptographie und Komplexität

9. Einführung in die Kryptographie

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Technikseminar SS2012

Verbindlichkeit: Ein Sender sollte nachträglich nicht leugnen können, eine Nachricht gesendet zu haben.

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Post-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung

Eine Einführung in die Kryptographie

Konzepte. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

In diesem Dokument sind folgende Bilder verwendet: Darstellungen der Katze Mia: Cliparts aus dem Angebot von

Transkript:

Seminar 9 fachdidaktik Brigitte Zedler Seminar Didaktik der vom 4. Januar 2016 Version: b12c058 Stand: 2016-02-01 13:16 Bearbeitet von: zedler Lizenz : http://creativecommons.org/licenses/by-nc-sa/4.0/ cbea Fachgebiet Didaktik der Bergische Universität Wuppertal 9-1

Kompetenzen Seminar 9 1 Einen Überblick über die schaffen 2 Lesen von Stereogrammen 3 Strukturiertes Feedback geben 9-2

Gliederung Seminar 9 1 Erweiterung bestehender Stationen 2 3 9-3

Spioncamp 9-4

ASCII - Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. 9-5

ASCII - Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Maschinenlesbare Thema Coderaum Hammingdistanz? Informationsgehalt? Problem: Codelänge 9-5

Die Buchstaben bleiben was sie sind, aber man erkennt nicht, wo die Nachricht ist. Das ist eigentlich gar keine Verschlüsselung, man nennt das. (Das Wort ist abgeleitet von den griechischen Wörtern steganos = bedeckt und graphein = schreiben.) 9-6

Die Buchstaben bleiben was sie sind, aber man erkennt nicht, wo die Nachricht ist. Das ist eigentlich gar keine Verschlüsselung, man nennt das. (Das Wort ist abgeleitet von den griechischen Wörtern steganos = bedeckt und graphein = schreiben.) Im alten Rom trugen Sklaven Nachrichten unter den Haaren verborgen Verborgene Nachrichten in Zeitungsartikeln oder Büchern Codierte Nachrichten in unauffälligen Zeichnungen Stereogramme Nachrichten in Metadaten von Bildern Schadsoftware in Bildern 9-6

Fragen Relevanz für aktuelle? wichtige (übersehen)? Bearbeitungsdauer der Station zu Stereogrammen? 9-7

Secret Sharing Die Nachricht wird durch Zerlegen unkenntlich gemacht. Erst das Zusammensetzen macht sie wieder lesbar. Diese Art der Verschlüsselung heißt Secret Sharing. 9-8

Secret Sharing Die Nachricht wird durch Zerlegen unkenntlich gemacht. Erst das Zusammensetzen macht sie wieder lesbar. Diese Art der Verschlüsselung heißt Secret Sharing. Beispiel Schatzkarte Verschlüsselung: Teilen in zwei One-Time-Pad Alleinstellungsmerkmal: Teilen in n Graustufen und Farben Anwendung beim Onlinebanking 9-8

Fragen Zentraler Aspekt? Tauglichkeit der Beispiele? Weiteres Beispiel mit Graustufen und höherer Auflösung? 9-9

Fragen Zentraler Aspekt? Tauglichkeit der Beispiele? Weiteres Beispiel mit Graustufen und höherer Auflösung? Secret Sharing als Oberbegriff? Weitere Beispiele für Secret Sharing? Diffie Hellmann? 9-9

Ausstehende Stationen Modulare Arithmetik an Zahnrädern Bitoperation XOR RSA DES Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Signaturen 9-10

Literatur für das Seminar I............................................................... Dieses Dokument wird unter der folgenden Creative-Commons-Lizenz veröffentlicht: c b e a http://creativecommons.org/licenses/by-nc-sa/4.0/ 9-11