|
(1)
das Vigenère-Verfahren durchführen
| |
(1)
das Vigenère-Verfahren erklären und durchführen
| |
(1)
das Vigenère-Verfahren erklären und durchführen
| |
|
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02
|
|
|
|
|
(2)
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen
| |
(2)
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen
| |
(2)
Transpositionsverfahren (z. B. Skytale), monoalphabetische Substitution und polyalphabetische Substitution
vergleichen
| |
|
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_03
|
|
|
|
|
|
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren an einfachen Beispielen durchführen
| |
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren erklären und an einfachen Beispielen
durchführen
| |
|
|
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03
|
|
BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03
|
|
|
|
|
|
(4)
das One-Time-Pad-Verfahren als absolut sicheres Verschlüsselungsverfahren erklären
| |
(4)
das One-Time-Pad-Verfahren erklären und begründen, dass es sich um ein absolut sicheres
Verschlüsselungsverfahren handelt
| |
|
|
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04
|
|
|
|
|
(5)
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind
| |
(5)
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind
| |
(5)
erläutern, dass moderne symmetrische Verschlüsselungsverfahren auf elementaren Verschlüsselungsverfahren
basieren und ein Kompromiss zwischen Sicherheit und Praktikabilität sind
| |
|
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04
|
|
|
|
|
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip)
| |
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip)
| |
(6)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip)
| |
|
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
|
BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01
|
|
|
|
|
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger)
| |
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger)
| |
(7)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger)
| |
|
|
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
|
VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02
|
|
|
|
|
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
| |
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
| |
(8)
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen
| |
|
|
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
|
MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01
|
|
|
|
|
|