Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Stun­den­über­sicht

Daten und Co­die­rung (3.​3.​1.​1) und In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit (3.3.4)

An­mer­kung: Die In­hal­te bil­den kei­nen durch­ge­hen­den Un­ter­richts­gang, viel­mehr sind das Ein­zel­the­men, die wei­test­ge­hend un­ab­hän­gig von­ein­an­der in ein­zel­nen Dop­pel­stun­den un­ter­rich­tet wer­den kön­nen. Le­dig­lich bei der Huff­man- und der LZW-Co­die­rung bie­tet es sich an, diese zu­sam­men zu un­ter­rich­ten.

Ha­shing könn­te z.B. bei Netz­wer­ke/Netz­werk­si­cher­heit oder bei Da­ten­ban­ken im Zu­sam­men­hang mit si­che­rer Pass­wort­spei­che­rung und -über­prü­fung un­ter­rich­tet wer­den.

Std.

In­halts­be­zo­ge­ne Kom­pe­ten­zen

In­halt / Ma­te­ri­al

1+2

3.​3.​1.​1 (4) die Fest­kom­ma­dar­stel­lung als Bei­spiel für eine Co­die­rung nicht­gan­zer Zah­len er­läu­tern.

Bi­närs­ys­tem (Wdh.)

Zwei­er­kom­ple­ment für ne­ga­ti­ve Zah­len (ggf. Wdh. aus IMP)

Fest­kom­ma­dar­stel­lung

(ggf. Wei­ter­füh­rung: Gleit­kom­ma­zah­len → nicht Bil­dungs­plan­in­halt!)

Ma­te­ri­al:
01_­zahldar­stel­lun­gen.odt

3.​3.​1.​1 (5) am Bei­spiel von Text­co­die­run­gen Er­wei­te­rungs­mög­lich­kei­ten von Co­die­run­gen be­schrei­ben (zum Bei­spiel Bi­ter­wei­te­rung, Es­cape­zei­chen, Code­pages).

ASCII-Dar­stel­lung (Wdh.)

län­der­spe­zi­fi­sche Er­wei­te­run­gen als Bei­spiel für Code­pages

Uni­code in UTF-8-Dar­stel­lung als Bei­spiel für Bi­ter­wei­te­run­gen

Ma­te­ri­al:
02_zei­chen­dar­stel­lun­gen.odt

3+4

3.​3.​1.​1 (6) Merk­ma­le von Co­die­run­gen (unter an­de­rem Ent­zif­fer­bar­keit, Prä­fix­frei­heit, feste/va­ria­ble Bit­län­ge) er­läu­tern

3.​3.​1.​1 (7) das Huff­man­ver­fah­ren als Bei­spiel für ein ver­lust­frei­es Da­ten­kom­pres­si­ons­ver­fah­ren er­läu­tern und die Co­die­rung durch Er­zeu­gung eines Huff­man­baums sowie De­co­die­rung von Hand durch­füh­ren.

Vor­aus­set­zun­gen: Die Schü­ler soll­ten Bi­när­bäu­me ken­nen. Für den Ein­stieg ist Bild­co­die­rung aus AK-INF/IMP/Brü­cken­kurs nötig.

Ent­zif­fer­bar­keit von Co­die­run­gen, Vor­aus­set­zun­gen bei va­ria­bler Bit­län­ge, Prä­fix­frei­hei

(qua­li­ta­tiv: In­for­ma­ti­ons­ge­halt einer Nach­richt → nicht Bil­dungs­plan­in­halt!)

Huff­man-Baum er­stel­len

Co­die­rung mit­tels Huff­man-Baum

De­co­die­rung mit Huff­man-Baum

Ma­te­ri­al:
03_huff­man.odt

5+6

3.​3.​1.​1 (8) das LZW-Ver­fah­ren als Bei­spiel für ein­Wör­ter­buch­ver­fah­ren er­läu­tern und von Hand durch­füh­ren.

Ein­füh­rung Wör­ter­buch­ver­fah­ren

sta­ti­sche vs. dy­na­mi­sche Wör­ter­bü­cher

LZW-Ver­fah­ren mit sta­ti­scher Code­wort-Länge

(Ver­bes­se­rung: LZW mit dy­na­mi­scher Code­wort-Länge)

Ma­te­ri­al:
04_l­zw.odt

7+8

3.​3.​1.​1 (9) das Kon­zept von Hash­funk­tio­nen und An­for­de­run­gen an diese (unter an­de­rem Nicht­um­kehr­bar­keit, Ver­mei­dung von Kol­li­sio­nen) be­schrei­ben und die­ses an Bei­spie­len (zum Bei­spiel Fin­ger­print, In­te­gri­täts­prü­fung, ISBN-Prüf­sum­me) er­läu­tern.

3.3.4 (4) spe­zi­el­le An­for­de­run­gen an kryp­to­lo­gi­sche Hash­funk­tio­nen und An­wen­dun­gen in der Kryp­to­lo­gie er­läu­tern (zum Bei­spiel Fin­ger­print, Si­gna­tur, Pass­wort­has­hes)

An­wen­dun­gen und Ein­satz­ge­bie­te von Has­hes

Ein­fa­che Hash-Funk­ti­on: Quer­sum­me

Pro­ble­me bei Ver­wen­dung der Quer­sum­me: Kol­li­sio­nen

Gän­gi­ge Hash-Funk­tio­nen (MD5, SHA-1, SHA-256, SHA-512) aus­pro­bie­ren

In­te­gri­täts­prü­fung

Pass­wort-Spei­che­rung mit Has­hes: Dis­kus­si­on Vor­ge­hen, Si­cher­heit, Look­up-(Rain­bow)-Ta­bles

Er­höh­te Si­cher­heit durch Salts und Rounds

Ma­te­ri­al:
05_ha­shing.odt

 

Stun­den­über­sicht: Her­un­ter­la­den [odt][476 KB]

 

Wei­ter zu Hin­ter­grund­in­for­ma­tio­nen