Stundenübersicht
Daten und Codierung (3.3.1.1) und Informationsgesellschaft und Datensicherheit (3.3.4)
Anmerkung: Die Inhalte bilden keinen durchgehenden Unterrichtsgang, vielmehr sind das Einzelthemen, die weitestgehend unabhängig voneinander in einzelnen Doppelstunden unterrichtet werden können. Lediglich bei der Huffman- und der LZW-Codierung bietet es sich an, diese zusammen zu unterrichten.
Hashing könnte z.B. bei Netzwerke/Netzwerksicherheit oder bei Datenbanken im Zusammenhang mit sicherer Passwortspeicherung und -überprüfung unterrichtet werden.
Std. |
Inhaltsbezogene Kompetenzen |
Inhalt / Material |
1+2 |
3.3.1.1 (4) die Festkommadarstellung als Beispiel für eine Codierung nichtganzer Zahlen erläutern. |
Binärsystem (Wdh.) Zweierkomplement für negative Zahlen (ggf. Wdh. aus IMP) Festkommadarstellung (ggf. Weiterführung: Gleitkommazahlen → nicht Bildungsplaninhalt!)
Material:
|
3.3.1.1 (5) am Beispiel von Textcodierungen Erweiterungsmöglichkeiten von Codierungen beschreiben (zum Beispiel Biterweiterung, Escapezeichen, Codepages). |
ASCII-Darstellung (Wdh.) länderspezifische Erweiterungen als Beispiel für Codepages Unicode in UTF-8-Darstellung als Beispiel für Biterweiterungen
Material:
|
|
3+4 |
3.3.1.1 (6) Merkmale von Codierungen (unter anderem Entzifferbarkeit, Präfixfreiheit, feste/variable Bitlänge) erläutern 3.3.1.1 (7) das Huffmanverfahren als Beispiel für ein verlustfreies Datenkompressionsverfahren erläutern und die Codierung durch Erzeugung eines Huffmanbaums sowie Decodierung von Hand durchführen. |
Voraussetzungen: Die Schüler sollten Binärbäume kennen. Für den Einstieg ist Bildcodierung aus AK-INF/IMP/Brückenkurs nötig. Entzifferbarkeit von Codierungen, Voraussetzungen bei variabler Bitlänge, Präfixfreihei (qualitativ: Informationsgehalt einer Nachricht → nicht Bildungsplaninhalt!) Huffman-Baum erstellen Codierung mittels Huffman-Baum Decodierung mit Huffman-Baum
Material:
|
5+6 |
3.3.1.1 (8) das LZW-Verfahren als Beispiel für einWörterbuchverfahren erläutern und von Hand durchführen. |
Einführung Wörterbuchverfahren statische vs. dynamische Wörterbücher LZW-Verfahren mit statischer Codewort-Länge (Verbesserung: LZW mit dynamischer Codewort-Länge)
Material:
|
7+8 |
3.3.1.1 (9) das Konzept von Hashfunktionen und Anforderungen an diese (unter anderem Nichtumkehrbarkeit, Vermeidung von Kollisionen) beschreiben und dieses an Beispielen (zum Beispiel Fingerprint, Integritätsprüfung, ISBN-Prüfsumme) erläutern. 3.3.4 (4) spezielle Anforderungen an kryptologische Hashfunktionen und Anwendungen in der Kryptologie erläutern (zum Beispiel Fingerprint, Signatur, Passworthashes) |
Anwendungen und Einsatzgebiete von Hashes Einfache Hash-Funktion: Quersumme Probleme bei Verwendung der Quersumme: Kollisionen Gängige Hash-Funktionen (MD5, SHA-1, SHA-256, SHA-512) ausprobieren Integritätsprüfung Passwort-Speicherung mit Hashes: Diskussion Vorgehen, Sicherheit, Lookup-(Rainbow)-Tables Erhöhte Sicherheit durch Salts und Rounds
Material:
|
Stundenübersicht: Herunterladen [odt][476 KB]
Weiter zu Hintergrundinformationen