Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Dokumente
Unterrichtsmaterialien
Informationssicherheit
Seite - 9 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 9 - in Informationssicherheit

Bild der Seite - 9 -

Bild der Seite - 9 - in Informationssicherheit

Text der Seite - 9 -

Seminar/Projekt Informationssysteme Unterrichtspakete für AHS Informatikunterricht Gruppe Ebner Andreas Schuch Dieses Material wurde von Andreas Schuch (schuch.andreas@gmail.com) erstellt und steht unter der Creative-Commons-Lizenz Namensnennung 4.0 International. Um eine Kopie dieser Lizenz zu sehen, besuchen Sie http://creativecommons.org/licenses/by/4.0/. sie bei der Zielperson B angekommen ist. Diese öffnet mit ihrem Schlüssel die Box und liest die Nachricht vor. c. Dasselbe Szenario kann bei Bedarf ein zweites Mal mit zwei anderen Schüler_innen durchgeführt werden. d. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die Lehrkraft schreibt die wichtigsten Punkte stichwortartig auf der Tafel mit. e. Asymmetrische Verschlüsselung: Die Lehrkraft wählt zwei andere Schüler_innen aus, die im Raum weit voneinander entfernt sitzen. Person A erhält den Schlüssel „private A“ und das Schloss „public A“, während Person B den Schlüssel „private B“ und das Schloss „public B“ erhält. Danach erstellt Person A wieder eine vertrauliche Nachricht und legt sie in eine Box. Allerdings benötigt sie zum Abschließen das Schloss „public B“ von Person B. Deshalb sendet in einem nächsten Schritt Person B ihr Schloss an Person A. Sobald angekommen, „verschlüsselt“ Person A die Box, indem sie diese mit dem Schloss von Person B absperrt. Danach sendet sie die Box zurück zu Person A. Diese kann ihr eigenes Schloss mit ihrem Schlüssel öffnen und die Nachricht vorlesen. f. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die Lehrkraft schreibt die wichtigsten Punkte wieder stichwortartig auf der Tafel mit. g. Es sollte auch auf die Bedeutung von „symmetrisch“ und „asymmetrisch“ in diesem Zusammenhang eingegangen werden. Zusätzlich kann eine Eselsbrücke für Schüler_innen angeboten werden, um öffentliche (public) und private (private) Schlüssel den jeweiligen Personen einfach zuordnen zu können: Private Schlüssel dürfen immer nur genau einer einzigen Person bekannt sein, während öffentliche Schlüssel (= Schlösser) an eine beliebige Menge an Personen weitergereicht werden können. h. Hybride Verschlüsselung: Diese Art der Verschlüsselung könnte nach demselben Prinzip durchgespielt und besprochen werden, wie symmetrische und asymmetrische Verschlüsselung. Alternativ können Schüler_innen auch fünf- bis
zurück zum  Buch Informationssicherheit"
Informationssicherheit
Titel
Informationssicherheit
Autor
Andreas Schuch
Verlag
Austria-Forum
Ort
Graz
Datum
2016
Sprache
deutsch
Lizenz
CC BY 4.0
Abmessungen
21.6 x 29.7 cm
Seiten
16
Kategorien
Dokumente Unterrichtsmaterialien
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Informationssicherheit