|
|
|
(1)
das Vigenère-Verfahren durchführen
|
(1)
das Vigenère-Verfahren erklären und durchführen
|
(1)
das Vigenère-Verfahren erklären und durchführen
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
(2)
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen
|
(2)
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen
|
(2)
Transpositionsverfahren (z. B. Skytale), monoalphabetische Substitution und polyalphabetische Substitution vergleichen
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
|
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren an einfachen Beispielen durchführen
|
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren erklären und an einfachen Beispielen durchführen
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03
|
|
(4)
das One-Time-Pad-Verfahren als absolut sicheres Verschlüsselungsverfahren erklären
|
(4)
das One-Time-Pad-Verfahren erklären und begründen, dass es sich um ein absolut sicheres Verschlüsselungsverfahren handelt
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04
|
(5)
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind
|
(5)
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind
|
(5)
erläutern, dass moderne symmetrische Verschlüsselungsverfahren auf elementaren Verschlüsselungsverfahren basieren und ein Kompromiss zwischen Sicherheit und Praktikabilität sind
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus abhängen darf (Kerckhoffs’sches Prinzip)
|
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus abhängen darf (Kerckhoffs’sches Prinzip)
|
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus abhängen darf (Kerckhoffs’sches Prinzip)
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten, Kommunikation über https oder Messenger)
|
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten, Kommunikation über https oder Messenger)
|
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten, Kommunikation über https oder Messenger)
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
|
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
|
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
|
|
|