Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Stoff­ver­tei­lungs­plan – In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit (3.​1.​1.​4)

Std.

Bil­dungs­plan, in­halts­be­zo­ge­ne Kom­pe­ten­zen

In­halt / Ma­te­ri­al

1

(7) An­wen­dungs­be­rei­che be­schrei­ben, in denen Ver­schlüs­se­lung ein­ge­setzt wird

Da­ten­si­cher­heit – Wozu?

01_i­ud_a­b_Da­ten­si­cher­heit­Wo­zu.odt

2

(2) Trans­po­si­ti­ons­ver­fah­ren (z.B. Sky­ta­le),mo­no­al­pha­be­ti­sche Sub­sti­tu­ti­on und po­ly­al­pha­be­ti­sche Sub­sti­tu­ti­on ver­glei­chen (s.u.)

Sky­ta­le (als Trans­po­si­ti­ons­ver­fah­ren)

02_i­ud_a­b_S­ky­ta­le.odt

02_i­ud_S­ky­ta­le_Vor­la­ge.pdf

3

(Wdh aus Klas­se 7)

Cäsar-Ver­fah­ren mit Ver­bes­se­run­gen

03_i­ud_a­b_­Cae­sar.odt

04_i­ud_a­b_Ver­bes­se­rungCae­sar.odt

4, 5, 6

(1) Das Vigenère-Ver­fah­ren er­klä­ren und durch­füh­ren

(3) Eine grund­le­gen­de An­griffs­stra­te­gie auf das Vigenère-Ver­fah­ren er­klä­ren und an ein­fa­chen Bei­spie­len durch­füh­ren

PBK:

2.11 (6) Teil­lö­sun­gen zur Lö­sung des Ge­samt­pro­blems nut­zen

Vigenère-Ver­fah­ren

05_i­ud_a­b_Vi­ge­ne­re.odt

05_i­ud_Vi­ge­ne­re_Vor­la­ge.pdf

Vigenère bre­chen

06_i­ud_a­b_Bre­chen­Teil2.odt

07_i­ud_a­b_Bre­chen­Teil1.odt

7

(4) das One-Time-Pad-Ver­fah­ren er­klä­ren und be­grün­den, dass es sich um ein ab­so­lut si­che­res Ver­schlüs­se­lungs­ver­fah­ren han­delt

PBK:

2.14 (7) Ent­schei­dun­gen auf der Grund­la­ge in­for­ma­ti­schen Sach­ver­stands tref­fen und diese sa­cheg­recht be­grün­den

One-Time-Pad-Ver­fah­ren

08_i­ud_a­b_O­ne­Time­Pad.odt

8

(2) Trans­po­si­ti­ons­ver­fah­ren (z.B. Sky­ta­le),mo­no­al­pha­be­ti­sche Sub­sti­tu­ti­on und po­ly­al­pha­be­ti­sche Sub­sti­tu­ti­on ver­glei­chen (s.o.)

PBK:

2.14 (3) un­ter­schied­li­che Lö­sungs­an­sät­ze und Vor­ge­hens­wei­sen mit­ein­an­der ver­glei­chen und be­wer­ten

Ver­gleich und Zu­ord­nung der ken­nen­ge­lern­ten Ver­fah­ren

09_i­ud_a­b_­Ty­pen­Struk­tur.odt

(6) er­läu­tern, dass die Si­cher­heit von Ver­schlüs­se­lungs­ver­fah­ren nicht von der Ge­heim­hal­tung desAl­go­rith­mus ab­hän­gen darf ( Kerck­hoffs'sches Prin­zip)

PBK:

2.14 (7) Ent­schei­dun­gen auf der Grund­la­ge in­for­ma­ti­schen Sach­ver­stands tref­fen und diese sa­cheg­recht be­grün­den

Das Kerck­hoffs'sche Prin­zip

10_i­ud_a­b_Kerck­hoffs.odt

9

(5) er­läu­tern, dass mo­der­ne sym­me­tri­sche Ver­schlüs­se­lungs­ver­fah­ren auf ele­men­ta­ren Ver­schlüs­se­lungs­ver­fah­ren ba­sie­ren und einen Kom­pro­miss zwi­schen Si­cher­heit und Prak­ti­ka­bi­li­tät sind

PBK:

2.14 (5) Kennt­nis­se über den in­ne­ren Ab­lauf in­for­ma­ti­scher Sys­te­me im All­tag nut­zen

(7) Ent­schei­dun­gen auf der Grund­la­ge in­for­ma­ti­schen Sach­ver­stands tref­fen und diese sa­cheg­recht be­grün­den

AES

Cryp­Tool (Ab­ge­ru­fen am 8.5.18)

10

(8) die Ver­schlüs­se­lung ei­ge­ner Daten mit Hilfe eines ge­eig­ne­ten Pro­gramms durch­füh­ren

PBK:

2.14 (5) Kennt­nis­se über den in­ne­ren Ab­lauf in­for­ma­ti­scher Sys­te­me im All­tag nut­zen

2.11 (1) mit dem Schul­netz (zum Bei­spiel Ho­me­ver­zeich­nis, Tausch­ver­zeich­nis, mo­bi­le Da­ten­trä­ger, Netz­werk­dru­cker) ziel­ori­en­tiert ar­bei­ten

Daten ver­schlüs­seln mit Ver­a­Crypt

11_i­ud_Ver­a­Cryp­t_­An­lei­tung.odt

11,12

(9) eine ak­tu­ell ein­ge­setz­te Tech­no­lo­gie er­läu­tern, mit der per­so­nen­be­zo­ge­ne Daten ge­sam­melt wer­den (z.B. Web­tracking, Coo­kies, Geo­da­ten)

(10) Mög­lich­kei­ten er­läu­tern, um das Sam­meln per­so­nen­be­zo­ge­ner Daten ein­zu­schrän­ken (z.B. an­ony­mes Sur­fen, Rech­te­ver­wal­tung von Apps, Stand­ort­frei­ga­be)

PBK:

2.14 (8)Aus­wir­kun­gen von Com­pu­ter­sys­te­men auf Ge­sell­schaft, Be­rufs­welt und per­sön­li­ches Le­bens­um­feld aus ver­schie­de­nen Per­spek­ti­ven be­wer­ten

2.14 (9) im Zu­sam­men­hang einer di­gi­ta­li­sier­ten Ge­sell­schaft einen ei­ge­nen Stand­punkt zu ethi­schen Fra­gen in der In­for­ma­tik ein­neh­men und ihn ar­gu­men­ta­tiv ver­tre­ten

In­ter­net-Tracking

klick­safe-Modul „Da­ten­satz – Da­ten­schatz?“ (Ab­ge­ru­fen am 8.5.18)

In­ter­net

 

Stoff­ver­tei­lungs­plan: Her­un­ter­la­den [odt][539 KB]

Stoff­ver­tei­lungs­plan: Her­un­ter­la­den [pdf][75 KB]

 

Wei­ter zu Un­ter­richts­ver­lauf