Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Über­sicht

In der ers­ten Stun­de wird zu­nächst mo­ti­viert, warum Da­ten­si­cher­heit bzw. Kryp­to­lo­gie wich­tig ist.

In den fol­gen­den Stun­den wer­den die kryp­to­gra­phi­schen Ver­fah­ren be­trach­tet. Die Be­trach­tung der Ver­fah­ren in his­to­ri­scher Rei­hen­fol­ge hat den Vor­teil, dass man zu­nächst auf ein Ver­fah­ren ein­geht: Wie wird v er- und ent­schlüs­selt? An­schlie­ßend be­trach­tet man den kryp­to­ana­ly­ti­schen Askpekt des Ver­fah­rens: W ie kann man das Ver­fah­ren kna­cken? Das führt dann un­mit­tel­bar zu der Frage: Wie kann man das Ver­fah­ren ver­bes­sern?

An­ge­fan­gen von der Sky­ta­le als Bei­spiel für ein Trans­po­si­ti­ons­ver­fah­ren, ge­langt man über das aus Klas­se 7 be­kann­te Cäsar-Ver­fah­ren zum Vigenère-Ver­fah­ren und zum ab­so­lut si­che­ren One-Time-Pad. Als mo­der­nes (sym­me­tri­sches) Ver­fah­ren wird das AES-Ver­fah­ren (Ad­van­ced En­cryp­ti­on Stan­dard) vor­ge­stellt.

Das Kerck­hoffs'sche Prin­zip wird an­schlie­ßend be­han­delt, kann aber je nach Zeit oder An­lass auch vor­ge­zo­gen wer­den.

Die ken­nen­ge­lern­ten Ver­fah­ren wer­den im An­schluss struk­tu­riert und ver­gli­chen be­züg­lich ihrer Ei­gen­schaf­ten: sym­me­trisch, Trans­po­si­ti­on, Sub­sti­tu­ti­on, mo­no­al­pha­be­tisch, po­ly­al­pha­be­tisch.

An­schlie­ßend ver­schlüs­seln die Schü­le­rin­nen und Schü­ler (SuS) ihre ei­ge­nen Daten, bei­spiels-weise ihren Stick mit Ver­a­Crypt.

Ab­schlie­ßend wird das Sam­meln per­so­nen­be­zo­ge­ner Daten be­trach­tet, und er wer­den Mög­lich-kei­ten auf­ge­zeigt, eben die­ses ein­zu­schrän­ken.

Kor­rek­te Ver­wen­dung der Be­grif­fe

Um­gangs­sprach­lich wer­den kryp­to­lo­gi­sche Be­grif­fe oft nicht ein­deu­tig ver­wen­det. Daher ist in be­son­de­rem Maße auf eine kor­rek­te Ver­wen­dung der Be­grif­fe zu ach­ten. Hier eine kurze Zu­sam­men­fas­sung:

Beim Da­ten­schutz wird die Per­son mit ihren Rech­ten ge­schützt (Per­sön­lich­keits­recht, Ur­he­ber­recht,...).

Bei der Da­ten­si­cher­heit wer­den die Daten vor un­be­rech­tig­ten Zu­grif­fen ge­schützt.

Beschreibung

Die Kryp­to­lo­gie um­fasst die Kryp­to­gra­phie und die Kryp­to­ana­ly­se.

Bei der Kryp­to­gra­phie geht es um das Ver­schlüs­seln und das Ent­schlüs­seln von Nach­rich­ten mit einem Schlüs­sel.

Bei der Kryp­to­ana­ly­se geht es um das Bre­chen bzw. Kna­cken der Chif­fre, ohne den Schlüs­sel zu ken­nen.

Bei einer Ver­schlüs­se­lung ist das Ver­fah­ren (meist) be­kannt, der Schlüs­sel ist ge­heim. Es geht um den Aus­tausch von In­for­ma­tio­nen, die nicht für alle be­stimmt sind..

Bei einer Codie­rung ist das Ver­fah­ren be­kannt, und die An­lei­tung zum Co­die­ren und De­co­die­ren öf­fent­lich. Einen Schlüs­sel gibt es nicht, und die aus­ge­tausch­ten In­for­ma­tio­nen sind nicht ge­heim. Bei­spie­le hier­zu ken­nen die Schü­le­rin­nen und Schü­ler aus Klas­se 7 (Blin­den­schrift, Mor­se­co­de, …).

Dif­fe­ren­zie­rung

Zur ak­tu­el­len Stun­de pas­sen­de Dif­fe­ren­zie­rungs­mög­lich­kei­ten fin­den sich di­rekt bei der Be­schrei­bung der Un­ter­richts­stun­de.

Zu­sätz­lich kann fol­gen­des Ma­te­ri­al be­reit­ge­hal­ten wer­den, und bei Be­darf ein­ge­setzt wer­den:

  • Das Spion­camp der Uni Wup­per­tal 1 be­steht aus ein­zel­nen Sta­tio­nen, die von­ein­an­der un­ab­hän­gig be­ar­bei­tet wer­den kön­nen. Dazu ein­fach die pdf-Datei aus­dru­cken und ggf. la­mi­nie­ren.

    • Trans­po­si­ti­on: (a) Scha­blo­nen (b) Pflü­gen

    • Sub­sti­tu­ti­on: (a) Frei­mau­rer (b) Play­fair (c) Ro­to­ren

  • Auf den Sei­ten von Mys­te­ryT­wis­ter 2 fin­den sich ver­schie­de­ne Chal­len­ges, die auch ohne An­mel­dung be­ar­bei­tet wer­den kön­nen – z.T. auch ohne Rech­ner. Es eig­nen sich z.B.:

    • Fleiss­ner-Scha­blo­ne 3

    • Biber-Code 4

    • Schnee­witt­chen und die sie­ben Zwer­ge 5

Wei­te­re hilf­rei­che Links

  • inf-schu­le 6

  • Cryp­tool 7

  • Kryp­to-im-Ad­vent 8

 


2 https://​www.​mys​tery​twis​terc​3.​org (alle mys­te­ryt­wis­ter­c3-Sei­ten ab­ge­ru­fen am 15.4.18)

6 https://​www.​inf-​schu­le.​de (Ab­ge­ru­fen am 8.5.18)

7 https://​www.​cryp­tool.​org/​de (Ab­ge­ru­fen am 8.5.18)

 

Un­ter­richts­ver­lauf: Her­un­ter­la­den [odt][1 MB]

Un­ter­richts­ver­lauf: Her­un­ter­la­den [pdf][1 MB]

 

Wei­ter zu Da­ten­si­cher­heit – wozu?