Stunde |
Ziele |
Grundkenntnisse |
Kenntniserweiterung |
1.
|
-
Auffrischung der Kenntnisse zur Geschichte
der Kryptographie (besonders unter dem Aspekt der Nutzung von Computern
und Computernetzen)
|
-
neue Aufgaben der Kryptographie (z.B.: Sicherung der elektronischen Datenübertragung
vor unbefugtem Zugriff)
|
-
Vertiefung der Kenntnisse über die geschichtliche Entwicklung Kryptographie
|
2.
|
-
selbständiges Erarbeitung von Kenntnissen über DES
unter Nutzung von Web-Seiten (Offline vorher aus dem Internet geladen)
sowie aus vorgegebenen herkömmlichen Textquellen (unterschiedliche
Quellennutzung in einzelnen Schülergruppen)
-
derzeitige Anwendungen von DES (z.B.: PIN einer EC-Karte)
|
-
Download von ausgewählten Internetseiten und anschließende Betrachtung
im Offline-Modus
-
Funktionsweise und Varianten von DES kennenlernen
-
Wie sicher ist DES?
|
-
analytisches Lesen von Texten
-
Abstraktion auf wesentliche Inhalte zum Thema
-
Vertiefung der Fertigkeiten bei der Benutzung von Browsern
|
3.
|
-
Erarbeitung von Kenntnissen über IDEA
auf der Basis von vorgegebenen herkömmlichen Textquellen (Zeitschriften,
Bücher)
-
derzeitige Anwendungen von IDEA
|
-
Erfinder von IDEA kennenlernen
-
Funktionsweise von IDEA kennenlernen
-
Sicherheitsbetrachtungen bzgl. IDEA insbesondere im Vergleich zu DES
|
-
Vertiefung des Verständnisses bzgl. der Restklassenbildung (Bezugnahme
auf Pascalanweisungen MOD und DIV)
|
4.
|
-
Erarbeitung von Kenntnissen über RSA
auf der Basis von vorgegebenen herkömmlichen Textquellen (Zeitschriften,
Bücher)
-
derzeitige Anwendungen von RSA (z.B.: digitale Signatur)
|
-
Erfinder von RSA kennenlernen
-
Funktionsweise von RSA kennenlernen
-
Sicherheitsbetrachtungen bzgl. RSA
-
Begriffe:
-
öffentlicher Schlüssel
-
geheimer Schlüssel
|
-
verstehen und nachvollziehen komplizierter Sachverhalte
|
5.
|
-
Erarbeitung von Kenntnissen über PGP mit Hilfe der Nutzung von Web-Seiten
(Offline vorher aus dem Internet geladen)
|
|
-
analytisches Lesen von Texten
-
Abstraktion auf wesentliche Inhalte zum Thema
-
Vertiefung der Fertigkeiten bei der Benutzung von Browsern
-
Festigung der Begriffe:
-
öffentlicher Schlüssel
-
geheimer Schlüssel
|
6.
und
7.
|
-
Kennenlernen der Benutzung von PGP
-
praktische Übungen bzgl. der Verschlüsselung
von Dateien mit Hilfe vorgegebener PGP- und Benutzer-Algorithmen
|
-
Erfinder von PGP kennenlernen
-
Arbeiten nach einem fest vorgegebenen Handlungschema
|
-
Schulung des vergleichenden und analytischen Denkens bei der Anwendung
neuer Benutzerebenen
-
Übung bzgl. exakter Einhaltung der Disziplin (bei der Abarbeitung
des vorgegebenen Handlungschemas)
|
8. |
|
-
detailierte Einweisung in die Benutzung von eMail-Oberflächen in unterschiedlichen
Programmen (z.B.: von Microsoft und Netscape)
|
-
Schulung des vergleichenden und analytischen Denkens bei der Anwendung
neuer Benutzerebenen
-
Übung bzgl. exakter Einhaltung der Disziplin (bei der Abarbeitung
des vorgegebenen Handlungschemas)
|
9. |
-
vergleichende und systematisierende Betrachtungen bzgl. Datensicherheit
bei den verschiedenen bekannten asymmetrischen Chiffrierverfahren
-
Leistungskontrolle
|
-
Aufwand / Nutzen-Betrachtungen bzgl. der kennengelernten asymmetrischen
Chiffrierverfahren (Datensicherheit / Arbeitsaufwand)
|
-
Vertiefung der Kenntnisse bzgl. der kennengelernten asymmetrischen
Chiffrierverfahren
-
konzentrierte schriftliche Wiedergabe wesentlicher
Sachverhalte
|