EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Mehrseitige Sicherheit 2.0
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
HTML - Einführung Richard Göbel.
Textverarbeitung ist die erste zentrale Anwendung eines komplexen Computerprogrammes. Sie ist deshalb von besonderer Bedeutung, weil eigentlich alle Nutzer.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Lehrplan Informatik Informatik Klassenstufe 7/8
Informatik Klasse 7 Grundlagen.
Kryptologie Kryptoanalyse © Morten Vogt.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Seminar Kryptologie Seminar Kryptologie.
Überblick über die Kryptographie
WP II Mathematik/Informatik.
Die Darstellung von alphanumerischen Zeichen mit dem Computer
KRYPTOGRAFIE.
? Was ist Informatik? Was ist Informatik? Alexander Lange
Der papierlose Physikunterricht
Kryptographie Wie funktioniert Electronic Banking?
Gegenstand EDV Thema: Informative Webseiten
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
Geschichte Bürgercard geht in den Betatest Die Bundesdruckerei stellt die bCARD auf der CeBIT vor Europäische Länder verabschieden.
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Kompetenz -, Lern - und Prüfungsbereiche Anforderungsbereiche
Informatik: Zwischen Wissenschaft und Zehnfingersystem
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Informatik Im WPI – Bereich.
Grundlegende Funktionsweise eines Computers
Die Geschichte der Geheimschriften
Grundlagen der Informatik
Kurzvortrag für die Lehrerfortbildung
Herzlich Willkommen.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Kommunikation und Codierung von Daten
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
© Computer- und Medienservice, Humboldt-Universität zu Berlin Qualitätssicherung und Authoringtools Uwe Müller Peter Schirmbacher Matthias Schulz.
Mensch – Maschine - Kommunikation
Wahlpflichtkurse im Schuljahr 2015/  im Anschluss an die PC-Kurse in den Klassenstufen 7 und 8  Schülerinnen und Schüler erlernen Medienkompetenz.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Informatik Im WPI – Bereich.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Studieneinstiegstest – Motivation, Hintergrund und Aufbau
Information - syntaktisch
Daten und Information in der ITG
Dr. Nicolas Ruh EF Informatik 2016 Dr. Nicolas Ruh
ASCII Was ist ein ASCII Code?.
Beauftragte für Medienpädagogik
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Arbeiten mit dem Terminal
Prof. J. Walter Bitte römische Zahlen im Geschichtsunterricht!
 Präsentation transkript:

EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor B sowie Steckbrücken zwischen A und M sowie E und T Die Leerzeichen wurden nachträglich eingefügt. KRYPTOLOGIE IN DER SCHULE

Gesellschaftliche Relevanz Gesellschaftlich besitzt die sichere Übertragung von Daten einen immer höheren Stellenwert. Zum einen geht es um den Schutz der Privatsphäre jedes Einzelnen. Zum zweiten müs- sen aber auch Betriebs- oder Staatsgeheimnisse gewahrt bleiben. Zum dritten sollen sichere Geschäfte möglich wer- den, die einerseits eine verbindliche Bestellung (einen Ver- trag mit gegenseitiger Authentifizierung) und andererseits den Transfer von Geld beinhalten. Dem entgegen scheint das Interesse an der Offenlegung kri- mineller oder gar terroristischer Aktivitäten bestimmter Per- sonengruppen durch staatliche Stellen zu stehen.

Erkennen der Notwendigkeit zur Nutzung der Kryptographie Kennenlernen einfacher kryptographischer Algorithmen Erkennen der Unzulänglichkeit solcher einfacher Verfahren (Ansätze der Kryptoanalyse) Wissen um die Existenz (gegenwärtig) sicherer Verfahren Fähigkeit zur Nutzung von Standardverfahren (z.B. bei - Programmen). Pädagogische Zielstellungen

Stoffgebiete mit möglichen Bezügen Klasse 5Binäres Zahlensystem als Möglichkeit zur MathematikÜbertragung von Informationen in eine maschinenlesbare Form Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen Klasse 6Primzahlen, Division mit Rest, mehrdeutige MathematikZuordnung einer Zahl zu einem Rest Klasse 6Das Weltreich der Römer: Caesar - Code Geschichte

Stoffgebiete mit möglichen Bezügen Klasse 7Computer verstehen und benutzen: ASCII Informatik American Standard Code for Information Interchange Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung elektronischer Nachrichten, digitale Signatur) Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken Klasse 9Verarbeiten großer Datenmengen: Datenschutz Informatik(Gesetze, Gefahren)

Stoffgebiete mit möglichen Bezügen Klasse 9Kommunizieren in Datennetzen (Praktisches InformatikVerschlüsseln von Mails, Prinzip der asymme- trischen Codierung) Klasse 9Nationalsozialismus (Rolle der Kryptographie Geschichteim zweiten Weltkrieg) Klasse 10Genetik: DNA (DNS), genetischer Code Biologie Klasse 10Elektromagnetische Wellen: Entwicklung der Physikoffenen Nachrichtenübermittlung und Schutz geheimer Informationen

Stoffgebiete mit möglichen Bezügen Klasse 10Problemlösen mit Entwicklungsumgebungen Informatik(Monoalphabetische Verschlüsselung) Klasse 11Problemlösen mit einer imp. Programmiersprache InformatikPolyalphabetische Verschlüsselung Klasse 12Genetik: Bau und Leistungen der DNA Biologie(DNA als Informationsträger, Bedeutung der Gene) Klasse 12Quantenphysik (Quantenkryptographie) Physik Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 5Binäres Zahlensystem als Möglichkeit zur Über- Mathematiktragung von Informationen in eine maschinen- lesbare Form

Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen

Klasse 6Geheimschriften oder Buchseitencode innerhalb Deutschdes Teilgebietes Alltagssituationen

Klasse 6Primzahlen, Division mit Rest, mehrdeutige MathematikZuordnung einer Zahl zu einem Rest

Klasse 6Das Weltreich der Römer: GeschichteCaesar-Verschlüsselung

Klasse 7Computer verstehen und benutzen: ASCII Informatik American Standard Code for Information Interchange

Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

Klasse 7Informiert sein im Computerzeitalter: Informatik(Verschlüsselung, digitale Signatur)

Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken (oder Multimediadateien)

Klasse 8Pixelgrafik: Verstecken von Informationen in InformatikGrafiken (oder Multimediadateien)

Klasse 9Verarbeiten großer Datenmengen: Datenschutz Informatik(Gesetze, Gefahren)

Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Klasse 9Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Klasse 10Genetik: DNA (DNS), genetischer Code Biologie

Klasse 10Elektromagnetische Wellen: Entwicklung der Physikoffenen Nachrichtenübermittlung und Schutz geheimer Informationen

Klasse 10Problemlösen mit Entwicklungsumgebungen Informatik(Monoalphabetische Verschlüsselung)

Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik (Polyalphabetische Verschlüsselung)

Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik(Polyalphabetische Verschlüsselung)

Klasse 11Problemlösen mit einer imp. Programmiersprache Informatik(Polyalphabetische Verschlüsselung)

Klasse 12Genetik: Bau und Leistungen der DNA Biologie(DNA als Informationsträger, Bedeutung der Gene)

Klasse 12Quantenphysik (Quantenkryptographie) Physik

Klasse 12Quantenphysik (Quantenkryptographie) Physik

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Klasse 12Theoretische und gesellschaftliche Probleme Informatikder Informatik (RSA, Kryptoanalyse)

Materialien Ideensammlung zur Kryptologie als Word97- Dokument oder Powerpoint97- Präsentation

Materialien Programm zur Darstellung von Texten als Bitmuster

Materialien Programm zur mono- und polyalpha- betischen Codierung

Materialien Programm zur Anzeige aller Primzahlen bis zu einem bestimmten Wert

Materialien Programm zur Berechnung von RSA- Schlüsselwert en

Materialien Programm zur Verschlüsselung durch die Substitution von Buchstaben

Materialien Programm zur Analyse der Häufigkeit der einzelnen Buchstaben in einem Text.