EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen...

50
EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor B sowie Steckbrücken zwischen A und M sowie E und T Die Leerzeichen wurden nachträglich eingefügt. KRYPTOLOGIE IN DER SCHULE

Transcript of EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen...

Page 1: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

EDVRNLHCTJF NC HLH YIGZYY

Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor B sowie Steckbrücken zwischen A und M sowie E und TDie Leerzeichen wurden nachträglich eingefügt.

KRYPTOLOGIE IN DER SCHULE

Page 2: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Gesellschaftliche Relevanz

Gesellschaftlich besitzt die sichere Übertragung von Daten einen immer höheren Stellenwert. Zum einen geht es um den Schutz der Privatsphäre jedes Einzelnen. Zum zweiten müs-sen aber auch Betriebs- oder Staatsgeheimnisse gewahrt bleiben. Zum dritten sollen sichere Geschäfte möglich wer-den, die einerseits eine verbindliche Bestellung (einen Ver-trag mit gegenseitiger Authentifizierung) und andererseits den Transfer von Geld beinhalten.

Dem entgegen scheint das Interesse an der Offenlegung kri-mineller oder gar terroristischer Aktivitäten bestimmter Per-sonengruppen durch staatliche Stellen zu stehen.

Page 3: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

• Erkennen der Notwendigkeit zur Nutzung der Kryptographie • Kennenlernen einfacher kryptographischer Algorithmen

• Erkennen der Unzulänglichkeit solcher einfacher Verfahren (Ansätze der Kryptoanalyse)

• Wissen um die Existenz (gegenwärtig) sicherer Verfahren

• Fähigkeit zur Nutzung von Standardverfahren (z.B. bei Email - Programmen).

Pädagogische Zielstellungen

Page 4: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Stoffgebiete mit möglichen Bezügen

Klasse 5 Binäres Zahlensystem als Möglichkeit zurMathematik Übertragung von Informationen in eine

maschinenlesbare Form

Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes Alltagssituationen

Klasse 6 Primzahlen, Division mit Rest, mehrdeutigeMathematik Zuordnung einer Zahl zu einem Rest

Klasse 6 Das Weltreich der Römer: Caesar - CodeGeschichte

Page 5: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Stoffgebiete mit möglichen Bezügen

Klasse 7 Computer verstehen und benutzen: ASCIIInformatik American Standard Code for Information Interchange

Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung elektronischer Nachrichten,

digitale Signatur)

Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken

Klasse 9 Verarbeiten großer Datenmengen: DatenschutzInformatik (Gesetze, Gefahren)

Page 6: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Stoffgebiete mit möglichen Bezügen

Klasse 9 Kommunizieren in Datennetzen (PraktischesInformatik Verschlüsseln von Mails, Prinzip der asymme-

trischen Codierung)

Klasse 9 Nationalsozialismus (Rolle der KryptographieGeschichte im zweiten Weltkrieg)

Klasse 10 Genetik: DNA (DNS), genetischer Code Biologie

Klasse 10 Elektromagnetische Wellen: Entwicklung derPhysik „offenen“ Nachrichtenübermittlung und Schutz

geheimer Informationen

Page 7: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Stoffgebiete mit möglichen Bezügen

Klasse 10 Problemlösen mit EntwicklungsumgebungenInformatik (Monoalphabetische Verschlüsselung)

Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik Polyalphabetische Verschlüsselung

Klasse 12 Genetik: Bau und Leistungen der DNABiologie (DNA als Informationsträger, Bedeutung der Gene)

Klasse 12 Quantenphysik (Quantenkryptographie)Physik

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 8: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 5 Binäres Zahlensystem als Möglichkeit zur Über-Mathematik tragung von Informationen in eine maschinen-

lesbare Form

Page 9: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes „Alltagssituationen“

Page 10: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 6 Geheimschriften oder Buchseitencode innerhalbDeutsch des Teilgebietes „Alltagssituationen“

Page 11: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 6 Primzahlen, Division mit Rest, mehrdeutigeMathematik Zuordnung einer Zahl zu einem Rest

Page 12: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 6 Das Weltreich der Römer: Geschichte Caesar-Verschlüsselung

Page 13: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 7 Computer verstehen und benutzen: ASCIIInformatik American Standard Code for Information Interchange

Page 14: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)

Page 15: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)

Page 16: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 7 Informiert sein im Computerzeitalter: EmailInformatik (Verschlüsselung, digitale Signatur)

Page 17: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken (oder Multimediadateien)

Page 18: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 8 Pixelgrafik: Verstecken von Informationen inInformatik Grafiken (oder Multimediadateien)

Page 19: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 9 Verarbeiten großer Datenmengen: DatenschutzInformatik (Gesetze, Gefahren)

Page 20: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Page 21: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Page 22: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 9 Nationalsozialismus Geschichte (Rolle der Kryptographie im zweiten Weltkrieg)

Page 23: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 10 Genetik: DNA (DNS), genetischer CodeBiologie

Page 24: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 10 Elektromagnetische Wellen: Entwicklung derPhysik „offenen“ Nachrichtenübermittlung und Schutz

geheimer Informationen

Page 25: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 10 Problemlösen mit EntwicklungsumgebungenInformatik (Monoalphabetische Verschlüsselung)

Page 26: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)

Page 27: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)

Page 28: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 11 Problemlösen mit einer imp. ProgrammierspracheInformatik (Polyalphabetische Verschlüsselung)

Page 29: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Genetik: Bau und Leistungen der DNABiologie (DNA als Informationsträger, Bedeutung der Gene)

Page 30: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Quantenphysik (Quantenkryptographie)Physik

Page 31: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Quantenphysik (Quantenkryptographie)Physik

Page 32: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 33: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 34: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 35: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 36: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 37: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 38: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 39: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 40: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 41: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 42: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 43: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Klasse 12 Theoretische und gesellschaftliche ProblemeInformatik der Informatik (RSA, Kryptoanalyse)

Page 44: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Ideensammlungzur Kryptologieals Word97-Dokument oderPowerpoint97-Präsentation

Page 45: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur Darstellung vonTexten als Bitmuster

Page 46: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur mono- und polyalpha- betischen Codierung

Page 47: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur Anzeige aller Primzahlen bis zu einem bestimmten Wert

Page 48: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur Berechnung von RSA-Schlüsselwerten

Page 49: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur Verschlüsselung durch die Substitution von Buchstaben

Page 50: EDVRNLHCTJF NC HLH YIGZYY Chiffriert durch Enigma mit den Walzen III, I und II, den Ringstellungen 23, 24 und 20, den Startwerten B, W und E, Reflektor.

Materialien

http://www.et.htwk-leipzig.de/kontakte/Fechner/kurs/kryptoworkshop.htm

Programm zur Analyse der Häufigkeit der einzelnen Buchstaben in einem Text.