Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Dokumente
Unterrichtsmaterialien
Informationssicherheit
Page - 9 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 9 - in Informationssicherheit

Image of the Page - 9 -

Image of the Page - 9 - in Informationssicherheit

Text of the Page - 9 -

Seminar/Projekt Informationssysteme Unterrichtspakete für AHS Informatikunterricht Gruppe Ebner Andreas Schuch Dieses Material wurde von Andreas Schuch (schuch.andreas@gmail.com) erstellt und steht unter der Creative-Commons-Lizenz Namensnennung 4.0 International. Um eine Kopie dieser Lizenz zu sehen, besuchen Sie http://creativecommons.org/licenses/by/4.0/. sie bei der Zielperson B angekommen ist. Diese öffnet mit ihrem Schlüssel die Box und liest die Nachricht vor. c. Dasselbe Szenario kann bei Bedarf ein zweites Mal mit zwei anderen Schüler_innen durchgeführt werden. d. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die Lehrkraft schreibt die wichtigsten Punkte stichwortartig auf der Tafel mit. e. Asymmetrische Verschlüsselung: Die Lehrkraft wählt zwei andere Schüler_innen aus, die im Raum weit voneinander entfernt sitzen. Person A erhält den Schlüssel „private A“ und das Schloss „public A“, während Person B den Schlüssel „private B“ und das Schloss „public B“ erhält. Danach erstellt Person A wieder eine vertrauliche Nachricht und legt sie in eine Box. Allerdings benötigt sie zum Abschließen das Schloss „public B“ von Person B. Deshalb sendet in einem nächsten Schritt Person B ihr Schloss an Person A. Sobald angekommen, „verschlüsselt“ Person A die Box, indem sie diese mit dem Schloss von Person B absperrt. Danach sendet sie die Box zurück zu Person A. Diese kann ihr eigenes Schloss mit ihrem Schlüssel öffnen und die Nachricht vorlesen. f. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die Lehrkraft schreibt die wichtigsten Punkte wieder stichwortartig auf der Tafel mit. g. Es sollte auch auf die Bedeutung von „symmetrisch“ und „asymmetrisch“ in diesem Zusammenhang eingegangen werden. Zusätzlich kann eine Eselsbrücke für Schüler_innen angeboten werden, um öffentliche (public) und private (private) Schlüssel den jeweiligen Personen einfach zuordnen zu können: Private Schlüssel dürfen immer nur genau einer einzigen Person bekannt sein, während öffentliche Schlüssel (= Schlösser) an eine beliebige Menge an Personen weitergereicht werden können. h. Hybride Verschlüsselung: Diese Art der Verschlüsselung könnte nach demselben Prinzip durchgespielt und besprochen werden, wie symmetrische und asymmetrische Verschlüsselung. Alternativ können Schüler_innen auch fünf- bis
back to the  book Informationssicherheit"
Informationssicherheit
Title
Informationssicherheit
Author
Andreas Schuch
Publisher
Austria-Forum
Location
Graz
Date
2016
Language
German
License
CC BY 4.0
Size
21.6 x 29.7 cm
Pages
16
Categories
Dokumente Unterrichtsmaterialien
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Informationssicherheit