Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Ähnliche Präsentationen


Präsentation zum Thema: "EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor."—  Präsentation transkript:

1 EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor B sowie Steckbrücken zwischen A und M sowie E und T Die Leerzeichen wurden nachträglich eingefügt. KRYPTOLOGIE IN DER SCHULE

2 Gesellschaftliche Relevanz Gesellschaftlich besitzt die sichere Übertragung von Daten einen immer höheren Stellenwert. Zum einen geht es um den Schutz der Privatsphäre jedes Einzelnen. Zum zweiten müs- sen aber auch Betriebs- oder Staatsgeheimnisse gewahrt bleiben. Zum dritten sollen sichere Geschäfte möglich wer- den, die einerseits eine verbindliche Bestellung (einen Ver- trag mit gegenseitiger Authentifizierung) und andererseits den Transfer von Geld beinhalten. Dem entgegen scheint das Interesse an der Offenlegung kri- mineller oder gar terroristischer Aktivitäten bestimmter Per- sonengruppen durch staatliche Stellen zu stehen.

3 Erkennen der Notwendigkeit zur Nutzung der Kryptographie Kennenlernen einfacher kryptographischer Algorithmen Erkennen der Unzulänglichkeit solcher einfacher Verfahren (Ansätze der Kryptoanalyse) Wissen um die Existenz (gegenwärtig) sicherer Verfahren Fähigkeit zur Nutzung von Standardverfahren (z.B. bei - Programmen). Pädagogische Zielstellungen

4 Stoffgebiete mit möglichen Bezügen Klasse 5Binäres Zahlensystem als Möglichkeit zur MathematikÜbertragung von Informationen in eine maschinenlesbare Form Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen Klasse 6Primzahlen, Division mit Rest, mehrdeutige MathematikZuordnung einer Zahl zu einem Rest Klasse 6Das Weltreich der Römer: Caesar - Code Geschichte

5 Stoffgebiete mit möglichen Bezügen Klasse 7Computer verstehen und benutzen: ASCII Informatik American Standard Code for Information Interchange Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung elektronischer Nachrichten, digitale Signatur) Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken Klasse 9Verarbeiten großer Datenmengen: Datenschutz Informatik(Gesetze, Gefahren)

6 Stoffgebiete mit möglichen Bezügen Klasse 9Kommunizieren in Datennetzen (Praktisches InformatikVerschlüsseln von Mails, Prinzip der asymme- trischen Codierung) Klasse 9Nationalsozialismus (Rolle der Kryptographie Geschichteim zweiten Weltkrieg) Klasse 10Genetik: DNA (DNS), genetischer Code Biologie Klasse 10Elektromagnetische Wellen: Entwicklung der Physikoffenen Nachrichtenübermittlung und Schutz geheimer Informationen

7 Stoffgebiete mit möglichen Bezügen Klasse 10Problemlösen mit Entwicklungsumgebungen Informatik(Monoalphabetische Verschlüsselung) Klasse 11Problemlösen mit einer imp. Programmiersprache InformatikPolyalphabetische Verschlüsselung Klasse 12Genetik: Bau und Leistungen der DNA Biologie(DNA als Informationsträger, Bedeutung der Gene) Klasse 12Quantenphysik (Quantenkryptographie) Physik Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

8 Klasse 5Binäres Zahlensystem als Möglichkeit zur Über- Mathematiktragung von Informationen in eine maschinen- lesbare Form

9 Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen

10 Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen

11 Klasse 6Primzahlen, Division mit Rest, mehrdeutige MathematikZuordnung einer Zahl zu einem Rest

12 Klasse 6Das Weltreich der Römer: GeschichteCaesar-Verschlüsselung

13 Klasse 7Computer verstehen und benutzen: ASCII Informatik American Standard Code for Information Interchange

14 Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

15 Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

16 Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

17 Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken (oder Multimediadateien)

18 Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken (oder Multimediadateien)

19 Klasse 9Verarbeiten großer Datenmengen: Datenschutz Informatik(Gesetze, Gefahren)

20 Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

21 Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

22 Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

23 Klasse 10Genetik: DNA (DNS), genetischer Code Biologie

24 Klasse 10Elektromagnetische Wellen: Entwicklung der Physikoffenen Nachrichtenübermittlung und Schutz geheimer Informationen

25 Klasse 10Problemlösen mit Entwicklungsumgebungen Informatik(Monoalphabetische Verschlüsselung)

26 Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik (Polyalphabetische Verschlüsselung)

27 Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik(Polyalphabetische Verschlüsselung)

28 Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik(Polyalphabetische Verschlüsselung)

29 Klasse 12Genetik: Bau und Leistungen der DNA Biologie(DNA als Informationsträger, Bedeutung der Gene)

30 Klasse 12Quantenphysik (Quantenkryptographie) Physik

31 Klasse 12Quantenphysik (Quantenkryptographie) Physik

32 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

33 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

34 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

35 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

36 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

37 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

38 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

39 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

40 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

41 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

42 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

43 Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

44 Materialien Ideensammlung zur Kryptologie als Word97- Dokument oder Powerpoint97- Präsentation

45 Materialien Programm zur Darstellung von Texten als Bitmuster

46 Materialien Programm zur mono- und polyalpha- betischen Codierung

47 Materialien Programm zur Anzeige aller Primzahlen bis zu einem bestimmten Wert

48 Materialien Programm zur Berechnung von RSA- Schlüsselwert en

49 Materialien Programm zur Verschlüsselung durch die Substitution von Buchstaben

50 Materialien Programm zur Analyse der Häufigkeit der einzelnen Buchstaben in einem Text.


Herunterladen ppt "EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor."

Ähnliche Präsentationen


Google-Anzeigen