Page - 9 - in Informationssicherheit
Image of the Page - 9 -
Text of the Page - 9 -
Seminar/Projekt Informationssysteme Unterrichtspakete für AHS Informatikunterricht
Gruppe Ebner Andreas Schuch
Dieses Material wurde von Andreas Schuch (schuch.andreas@gmail.com) erstellt und steht unter der
Creative-Commons-Lizenz Namensnennung 4.0 International. Um eine Kopie dieser Lizenz zu sehen,
besuchen Sie http://creativecommons.org/licenses/by/4.0/.
sie bei der Zielperson B angekommen ist. Diese öffnet mit ihrem Schlüssel die
Box und liest die Nachricht vor.
c. Dasselbe Szenario kann bei Bedarf ein zweites Mal mit zwei anderen
Schüler_innen durchgeführt werden.
d. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens
zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu
identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die
Lehrkraft schreibt die wichtigsten Punkte stichwortartig auf der Tafel mit.
e. Asymmetrische Verschlüsselung: Die Lehrkraft wählt zwei andere
Schüler_innen aus, die im Raum weit voneinander entfernt sitzen. Person A
erhält den Schlüssel „private A“ und das Schloss „public A“, während Person B
den Schlüssel „private B“ und das Schloss „public B“ erhält. Danach erstellt
Person A wieder eine vertrauliche Nachricht und legt sie in eine Box. Allerdings
benötigt sie zum Abschließen das Schloss „public B“ von Person B. Deshalb
sendet in einem nächsten Schritt Person B ihr Schloss an Person A. Sobald
angekommen, „verschlüsselt“ Person A die Box, indem sie diese mit dem
Schloss von Person B absperrt. Danach sendet sie die Box zurück zu Person A.
Diese kann ihr eigenes Schloss mit ihrem Schlüssel öffnen und die Nachricht
vorlesen.
f. Im Anschluss wird Schüler_innen 2-3 Minuten Zeit gegeben, um mindestens
zwei Vorteile und zwei Einschränkungen/Nachteile dieser Methode zu
identifizieren. Die Antworten werden laut vorgetragen und kurz diskutiert. Die
Lehrkraft schreibt die wichtigsten Punkte wieder stichwortartig auf der Tafel mit.
g. Es sollte auch auf die Bedeutung von „symmetrisch“ und „asymmetrisch“ in
diesem Zusammenhang eingegangen werden. Zusätzlich kann eine Eselsbrücke
für Schüler_innen angeboten werden, um öffentliche (public) und private
(private) Schlüssel den jeweiligen Personen einfach zuordnen zu können: Private
Schlüssel dürfen immer nur genau einer einzigen Person bekannt sein, während
öffentliche Schlüssel (= Schlösser) an eine beliebige Menge an Personen
weitergereicht werden können.
h. Hybride Verschlüsselung: Diese Art der Verschlüsselung könnte nach demselben
Prinzip durchgespielt und besprochen werden, wie symmetrische und
asymmetrische Verschlüsselung. Alternativ können Schüler_innen auch fünf- bis
back to the
book Informationssicherheit"
Informationssicherheit
- Title
- Informationssicherheit
- Author
- Andreas Schuch
- Publisher
- Austria-Forum
- Location
- Graz
- Date
- 2016
- Language
- German
- License
- CC BY 4.0
- Size
- 21.6 x 29.7 cm
- Pages
- 16
- Categories
- Dokumente Unterrichtsmaterialien