3.1.4 Informationsgesellschaft und Datensicherheit |
3.1.4 Informationsgesellschaft und Datensicherheit
Aus Klassenstufe 7 sind den Schülerinnen und Schülern die Cäsar-Verschlüsselung und ihre Schwachstellen bekannt.
Anhand ihrer Weiterentwicklung, der Vigenère-Verschlüsselung, und deren Kryptoanalyse lernen die Schülerinnen und
Schüler Sicherheitsaspekte von Verschlüsselungsverfahren kennen. Diese Aspekte führen sie auf das absolut sichere
One-Time-Pad-Verfahren und auf das Konzept der asymmetrischen Verschlüsselung.
In unserer heutigen Informationsgesellschaft sind personenbezogene Daten ein wertvolles Gut. Sie werden von verschiedenen Stellen
automatisiert erhoben, zusammengeführt und ausgewertet. Das Verständnis der hierbei eingesetzten Technologien ist die
Voraussetzung dafür, dass die Schülerinnen und Schüler geeignete Strategien entwickeln, um sensibel mit ihren
persönlichen Daten umzugehen.
Die Schülerinnen und Schüler lernen, dass ein asymmetrisches Verfahren einen sicheren, unmittelbaren Schlüsselaustausch
als Grundlage für eine sichere Kommunikation gewährleisten kann.
Die Schülerinnen und Schüler können
|
(1)
das Vigenère-Verfahren erklären und durchführen
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_01
|
|
|
(2)
Transpositionsverfahren (zum Beispiel Skytale), monoalphabetische Substitution und polyalphabetische
Substitution vergleichen
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_02, BP2016BW_ALLG_GYM_INF_PK_04_03
|
|
|
(3)
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren erklären und an einfachen Beispielen
durchführen
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_03
|
|
|
(4)
das One-Time-Pad-Verfahren erklären und begründen, dass es sich um ein absolut sicheres
Verschlüsselungsverfahren handelt
|
|
|
BP2016BW_ALLG_GYM_INF_PK_04_07, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_04
|
|
|
(5)
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip)
|
|
|
BP2016BW_ALLG_GYM_INF_PK_04_07, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_06
|
|
|
(6)
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (zum Beispiel verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger)
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_8_01_04_07, BO_01, MB_06, MB_01, BTV_07, PG_07, BTV_01, BTV_03, BTV_02
|
|
|
(7)
eine aktuell eingesetzte Technologie erläutern, mit der personenbezogene Daten gesammelt werden (zum Beispiel Webtracking, Cookies,
Geodaten)
|
|
|
BP2016BW_ALLG_GYM_INF_PK_03_10, VB_02, BTV_07, BP2016BW_ALLG_GYM_INF_PK_03_02, BP2016BW_ALLG_GYM_INF_PK_03_09, BTV_02, BP2016BW_ALLG_GYM_INF_PK_03_08, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_09
|
|
|
(8)
Möglichkeiten erläutern, um das Sammeln personenbezogener Daten einzuschränken (zum Beispiel anonymes Surfen,
Rechteverwaltung von Apps, Standortfreigabe)
|
|
|
BTV_05, BP2016BW_ALLG_GYM_IMP_IK_8_01_04_10, BTV_07, BTV_01, PG_08, BP2016BW_ALLG_GYM_INF_PK_03_09, BTV_02, BP2016BW_ALLG_GYM_INF_PK_03_07
|
|
|
(9)
das Konzept der asymmetrischen Verschlüsselung (privater/öffentlicher Schlüssel) erklären
|
|
|
BP2016BW_ALLG_GYM_IMP_IK_10_01_04_01
|
|
|
|
|
* Falls das Fach in den Klassen 9 und 10 einstündig unterrichtet wird