Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Unterrichtsverlauf

Hinweis zur Verzahnung mit Mathematik:

Das Konzept der asymmetrischen Verschlüsselung ist Basis sowohl für den Informatik Unterricht Informationsgesellschaft und Datensicherheit als auch für den Mathematikunterricht mathematische Grundlagen der Kryptologie. Eine enge Abstimmung mit dem Kollegen, der IMP-Mathematik unterrichtet, ist notwendig.

Fall 1 : Im Mathematikunterricht wurde noch nicht mit mathematische Grundlagen der Kryptologie begonnen: Dann wird im Informatikunterricht diese Einheit ‚normal‘ am Stück unterrichtet.

Fall 2: Der Mathematikunterricht beginnt mit mathematische n Grundlagen der Kryptologie bevor der Informatikunterricht mitInformationsgesellschaft und Datensicherheit (IuD) beginnt: Dann werden die beiden Kapitel

I uD - Wiederholung Kryptologie Klasse 8 und

I uD - Asymmetrische Verschlüsselung

im Mathematikunterricht als Einstieg unterrichtet und später im Informatikunterricht wegge-lassen. Der Informatikunterricht beginnt dann mit dem Kapitel Man-in-the-middle.

Das Thema (9) die behandelten Verschlüsselungsverfahren vergleichend beurteilen des Bil-dungsplans Mathematik (Mathem. Grundl. der Kryptologie) wurde in den Bereich Informatik übernommen, weil es thematisch sehr gut im Anschluss an die Asymmetrische Verschlüsselung unterrichtet werden kann. ( 06_iud_ab_vergleich_verfahren.odt)

Ergänzung : Mit dem Arbeitsblatt 0e_iud_ab_Caesar-mod.odt kann eine Verknüpfung zwischen der (neuen) Modulo-Rechnung und dem (bekannten) Cäsarverfahren hergestellt werden – sofern das noch nicht in Mathematik erfolgt ist.

 

Unterrichtsverlauf: Herunterladen [odt][28 MB]

Unterrichtsverlauf: Herunterladen [pdf][407 kB]

 

Weiter zu Wiederholung der Kryptologie aus Klasse 8