Kryptographie

Kryptographie

Lernfeld „Daten und ihre Spuren“ (KC 2014, S. 16)

Die Schülerinnen und Schüler…

  • entwerfen eine Codierung zur Übertragung von Daten […]
  • erläutern das Prinzip der Substitution […] als Grundlage der Datenverschlüsselung
  • wenden einfache symmetrische Verschlüsselungsverfahren an, z.B. Caesar-Code […]
  • beurteilen die Sicherheit von einfachen Verschlüsselungsverfahren
  • beschreiben das Prinzip der asymmetrischen Verschlüsselung
  • unterscheiden zwischen symmetrischen und asymmetrischen Verfahren

Kompetenzen

Die Schülerinnen und Schüler…

  • organisieren und strukturieren Daten mithilfe geeigneter Werkzeuge (KC 2014, I1.3)
  • wählen geeignete Darstellungsformen für Daten im Kontext einer konkreten Problemstellung (KC 2014, I1.4)
  • kommunizieren unter Verwendung der Fachsprache über informatische Inhalte und stellen diese Sachgerecht dar (KC 2014, P3.1)
  • dokumentieren den Ablauf und die Ergebnisse ihrer Arbeit (KC 2014, P3.3)
  • vergleichen unterschiedliche Lösungsansätze und nennen Vor- und Nachteile (KC 2014, P4.2)

Information für Lehrpersonen:

Schulstufe: Empfehlung ab der 9. Klasse, einige Lektionen (z.B. Morsealphabet) sind aber auch schon deutlich früher machbar (z.B. Schulstufe 7)

Vorwissen: Kein Vorwissen notwendig, jedoch aufgrundder Fachwörter ab Schulstufe 09 empfehlenswert, wie oben bereits beschrieben

Anzahl der Schulstunden:

  • Kapitel 1 (90 Minuten,aufgrund der praktischen Anwendung mit der Skytale)
  • Kapitel 2 (45-90 Minuten,aufgrund der praktischen Anwendung mit der Taschenlampe App)
  • Kapitel 3 (90Minuten)

Anmerkung: Jedes Kapitel ist auch als PDF verfügbar und kann am Anfang oder am Ende jeder Lektion heruntergeladen werden. Daher können die einzelnen Arbeitsblätter auch in Form eines Leitprogramm ausgedruckt werden und von Schülern und Schülerinnen selbstständig auch im Klassenraum ohne Computer erarbeitet werden.

Lizenzierung

Alle Lehr- und Lernunterlagen im Zusammenhang mit dieser Sammlung sind unter der folgenden Lizenz veröffentlicht:

Icon CC BY NC EUR

https://creativecommons.org/licenses/by/4.0/deed.de

Die Namensnennung ist folgendermaßen vorzunehmen:
Universität Hildesheim: Gia-Minh Vo

Hinweis: Dieser Online Kurs ist als “Entwurf” gekennzeichnet. Dies bedeutet, dass diese Inhalte von Lehramtsstudierende entwickelt und aktuell noch nicht im Schulunterricht erprobt wurden. Sie haben diese Materialien im Unterricht ausprobiert? Hinterlassen Sie uns doch ein Kommentar.

Quellen

Förster, K.-T. (2018): Kryptologie. Übungsmaterial zur Vorlesung Didaktik der Informatik. Skript der Universität Hildesheim.

Ghomi, M. (2015): Eine Unterrichtsreihe zum Thema Kryptologie. Humboldt-Universität zu Berlin. Verfügbar unter: https://edoc.ub.uni-muenchen.de/8456/1/Stohr_Monika.pdf. Abgerufen am 24.08.2020.

Förster, K.-T. (2018): Kryptologie. Übungsmaterial zur Vorlesung Didaktik der Informatik. Skript der Universität Hildesheim.

Koc, A. (2019): Einführung in die Kryptologie und ihre Vermittlung im Schulunterricht. Diplomarbeit an der Universität Innsbruck.

Stohr, M. (2007): Unterricht in Kryptologie. Dissertation an der Ludwig-Maximilians-Universität München- Verfügbar unter: https://edoc.ub.uni-muenchen.de/8456/1/Stohr_Monika.pdf. Abgerufen am 22.08.2020.

0.00 Durchschnitt basiert auf

5 Sterne
0%
4 Sterne
0%
3 Sterne
0%
2 Sterne
0%
1 Sterne
0%

Hinterlasse uns ein Kommentar

Ihre Mailadresse wird nicht veröffentlicht.