Cryptography

Version vom 5. April 2024, 15:54 Uhr von Glanz (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{:MOOCit - Oben}} {| align=center {{:D-Tab}} '''Kryptographie''' {{o}} Symmetrische Verschlüsselung {{o}} Asymmetrische Verschlüsselung {{o}} Hash-Funktion {{o}} Datenschutz |} = Einleitung = In diesem aiMOOC befassen wir uns mit einem faszinierenden und essenziellen Feld der Informatik und Mathematik: der Kryptographie. Die Kryptographie, vo…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)



Cryptography


Einleitung

In diesem aiMOOC befassen wir uns mit einem faszinierenden und essenziellen Feld der Informatik und Mathematik: der Kryptographie. Die Kryptographie, von den griechischen Wörtern kryptós, das „versteckt“, und graphein, das „schreiben“ bedeutet, ist die Wissenschaft der Verschlüsselung von Informationen. Ihr Ziel ist es, Nachrichten so zu kodieren, dass sie nur von den beabsichtigten Empfängern gelesen werden können. Dies ist in unserer digitalen Welt, in der Datenschutz und Datensicherheit von höchster Bedeutung sind, wichtiger denn je. Wir werden uns mit den Grundlagen der Kryptographie beschäftigen, verschiedene Verschlüsselungsmethoden kennenlernen und die Bedeutung der Kryptographie in der heutigen digitalen Gesellschaft erkunden.


Grundlagen der Kryptographie


Was ist Kryptographie?

Die Kryptographie ist eine Disziplin, die sich mit der Entwicklung und Analyse von Protokollen befasst, die die Kommunikation in Anwesenheit von Gegnern sichern. Sie ermöglicht es, Daten in einer Form zu verschlüsseln, die nur für Personen mit dem richtigen Schlüssel entschlüsselbar ist. Dies schützt die Informationen vor Diebstahl oder Manipulation.


Die Geschichte der Kryptographie

Die Kryptographie ist so alt wie die Notwendigkeit, Nachrichten geheim zu halten. Ihre Geschichte reicht von einfachen Substitutionschiffren im antiken Griechenland bis hin zu den komplexen Algorithmen, die in der heutigen Zeit zur Datenverschlüsselung im Internet verwendet werden. Ein Meilenstein in der Geschichte der Kryptographie war die Entwicklung der Enigma-Maschine im Zweiten Weltkrieg, welche die Kommunikation der Achsenmächte verschlüsselte und deren Entschlüsselung durch die Alliierten einen entscheidenden Wendepunkt im Krieg darstellte.


Grundbegriffe der Kryptographie

In der Kryptographie gibt es einige Schlüsselbegriffe, die grundlegend sind:

  1. Verschlüsselung: Der Prozess der Umwandlung von Klartext in einen unlesbaren Text, genannt Cipher Text.
  2. Entschlüsselung: Der umgekehrte Prozess, bei dem der Cipher Text wieder in den Klartext umgewandelt wird.
  3. Schlüssel: Eine Information, die zur Verschlüsselung oder Entschlüsselung eines Textes benötigt wird.
  4. Algorithmus: Eine Reihe von Anweisungen, die zur Durchführung der Verschlüsselung oder Entschlüsselung verwendet werden.


Verschlüsselungsmethoden


Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl zur Verschlüsselung als auch zur Entschlüsselung verwendet. Dieses Verfahren ist schnell und effizient, erfordert jedoch einen sicheren Weg, um den Schlüssel zwischen den Kommunikationspartnern auszutauschen. Ein bekanntes Beispiel ist der Advanced Encryption Standard (AES).


Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung, auch bekannt als Public-Key-Verschlüsselung, verwendet zwei Schlüssel: einen öffentlichen Schlüssel zur Verschlüsselung und einen privaten Schlüssel zur Entschlüsselung. Dieses Verfahren ermöglicht einen sicheren Schlüsselaustausch ohne vorherige geheime Absprache. Ein Beispiel hierfür ist das RSA-Verfahren.


Hash-Funktionen

Hash-Funktionen sind ein weiterer wichtiger Bestandteil der Kryptographie. Sie wandeln Daten beliebiger Länge in einen Datenblock fester Länge um, den sogenannten Hashwert. Hash-Funktionen sind so konzipiert, dass sie eine Einwegfunktion darstellen, was bedeutet, dass es praktisch unmöglich ist, aus dem Hashwert die ursprünglichen Daten zurückzugewinnen. Dies wird häufig zur Überprüfung der Integrität von Daten eingesetzt.


Anwendungen der Kryptographie


Sicherheit in der digitalen Welt

Kryptographische Verfahren spielen eine entscheidende Rolle beim Schutz von Datenübertragungen im Internet. Sie sichern Online-Transaktionen, schützen die Privatsphäre von Nutzern und gewährleisten die Integrität und Authentizität von Informationen.


Datenschutz

Die Verschlüsselung ist ein mächtiges Werkzeug im Kampf gegen Datenlecks und Hackerangriffe. Indem sensible Informationen verschlüsselt werden, können sie auch bei einem unerwünschten Zugriff nicht ohne Weiteres gelesen werden.


Digitale Signaturen und Zertifikate

Digitale Signaturen verwenden asymmetrische Verschlüsselungsverfahren, um die Identität des Absenders zu bestätigen und die Unveränderlichkeit der Nachricht zu garantieren. Zertifikate, ausgestellt von vertrauenswürdigen Zertifizierungsstellen, bestätigen die Echtheit öffentlicher Schlüssel.


Interaktive Aufgaben


Quiz: Teste Dein Wissen

Was ist der Hauptzweck der Kryptographie? (Schutz von Informationen) (!Herstellung von Geheimtinte) (!Entwicklung von Computerspielen) (!Herstellung von Papiergeld)

Welches Verfahren verwendet zwei Schlüssel für die Verschlüsselung und Entschlüsselung? (Asymmetrische Verschlüsselung) (!Symmetrische Verschlüsselung) (!Hash-Funktionen) (!Steganographie)

Was ist ein Hashwert? (Ein fester Datenblock, der aus Daten beliebiger Länge erzeugt wird) (!Ein privater Schlüssel für asymmetrische Verschlüsselung) (!Ein Algorithmus zur Datenverschlüsselung) (!Der Prozess der Datenverschlüsselung)

Welches Verschlüsselungsverfahren wurde im Zweiten Weltkrieg genutzt? (Enigma-Maschine) (!AES) (!RSA) (!Blockchain)

Was beschreibt die Entschlüsselung? (Der Prozess der Umwandlung von Cipher Text in Klartext) (!Die Umwandlung von Klartext in Cipher Text) (!Die Erstellung eines digitalen Zertifikats) (!Die Generierung eines Hashwertes)

Wofür steht AES? (Advanced Encryption Standard) (!Advanced Encryption Service) (!Asymmetric Encryption Standard) (!Automated Encryption System)

Was garantiert eine digitale Signatur? (Die Identität des Absenders und die Unveränderlichkeit der Nachricht) (!Die Geschwindigkeit der Datenübertragung) (!Die Unlesbarkeit des Textes für den Empfänger) (!Die Länge des Schlüssels)

Was ist notwendig für die symmetrische Verschlüsselung? (Ein einziger Schlüssel für Verschlüsselung und Entschlüsselung) (!Zwei unterschiedliche Schlüssel) (!Ein Zertifikat) (!Ein Passwort)

Welche Funktion hat ein öffentlicher Schlüssel? (Verschlüsselung von Nachrichten) (!Entschlüsselung aller Nachrichten) (!Speicherung von Daten) (!Überprüfung von Viren)

Warum sind Hash-Funktionen wichtig? (Sie überprüfen die Integrität von Daten) (!Sie verschlüsseln Nachrichten) (!Sie speichern Schlüssel sicher) (!Sie generieren Passwörter)





Memory

Symmetrische Verschlüsselung Ein Schlüssel für Verschlüsselung und Entschlüsselung
Asymmetrische Verschlüsselung Zwei Schlüssel (öffentlich und privat)
Hash-Funktion Erzeugt einen Hashwert
AES Symmetrische Verschlüsselungsmethode
RSA Asymmetrische Verschlüsselungsmethode





Kreuzworträtsel

Kryptographie Wissenschaft der Verschlüsselung von Informationen
AES Advanced Encryption Standard
RSA Asymmetrische Verschlüsselung
Hash Erzeugt einen festen Datenblock
Enigma Verschlüsselungsgerät im Zweiten Weltkrieg
Schlüssel Notwendig für Verschlüsselung und Entschlüsselung
Algorithmus Reihe von Anweisungen für Verschlüsselung
Datenschutz Schutz von Daten vor unberechtigtem Zugriff




LearningApps

Lückentext

Vervollständige den Text.

Kryptographie ist die

der Verschlüsselung von

. Sie spielt eine entscheidende Rolle beim Schutz von

im Internet. Die

Verschlüsselung verwendet zwei Schlüssel: einen

und einen

. Hash-Funktionen wandeln Daten in einen

um und überprüfen so die

von Daten.



Offene Aufgaben

Leicht

  1. Erkunde historische Verschlüsselungsmethoden: Recherchiere über die Caesar-Chiffre und versuche, eine eigene Nachricht mit dieser Methode zu verschlüsseln.
  2. Datenschutz im Alltag: Überlege Dir, wo und warum Verschlüsselung in Deinem Alltag eine Rolle spielt.
  3. Kryptographische Kunst: Erstelle ein Kunstwerk, das eine verborgene Botschaft enthält, die nur mit einem bestimmten Schlüssel entschlüsselt werden kann.

Standard

  1. Programmierung einer einfachen Verschlüsselungssoftware: Versuche, eine einfache Software zu programmieren, die Texte nach der Methode der symmetrischen Verschlüsselung kodiert und dekodiert.
  2. Analyse von Sicherheitsmaßnahmen: Untersuche, welche Verschlüsselungsmethoden von populären Messaging-Apps wie WhatsApp oder Telegram verwendet werden.
  3. Diskussionsrunde: Organisiere eine Diskussionsrunde in der Schule oder im Freundeskreis über die Bedeutung der Verschlüsselung für die Privatsphäre im Internet.

Schwer

  1. Entwicklung eines eigenen Verschlüsselungsverfahrens: Entwickle ein eigenes, einfaches Verschlüsselungsverfahren und teste seine Sicherheit.
  2. Untersuchung der RSA-Verschlüsselung: Erforsche die mathematischen Grundlagen der RSA-Verschlüsselung und erkläre diese in einem Referat.
  3. Kryptographie im Berufsfeld: Interviewe eine Person, die in der IT-Sicherheit arbeitet, über die Herausforderungen und Entwicklungen in der Kryptographie.




Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen



Lernkontrolle

  1. Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung und gib ein Beispiel für eine Situation, in der jede Methode bevorzugt werden würde.
  2. Beschreibe, wie Hash-Funktionen zur Sicherung von Daten beitragen können.
  3. Diskutiere die Bedeutung von digitalen Signaturen und Zertifikaten für die Online-Sicherheit.
  4. Entwirf ein Szenario, in dem die Verschlüsselung von Daten einen entscheidenden Unterschied für den Schutz persönlicher Informationen macht.
  5. Analysiere die potenziellen Risiken und Vorteile der Verwendung von Verschlüsselungstechnologien in sozialen Netzwerken.



OERs zum Thema


Links

Teilen - Diskussion - Bewerten





Schulfach+

Prüfungsliteratur 2026 (Deutschland) – nach Bundesland & Abschlussart
Bundesland Bücher Kurzbeschreibung
Baden-Württemberg

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Heimsuchung - Jenny Erpenbeck

Mittlere Reife

  1. Der Markisenmann - Jan Weiler oder Als die Welt uns gehörte - Liz Kessler
  2. Ein Schatten wie ein Leopard - Myron Levoy oder Pampa Blues - Rolf Lappert

Abitur Dorfrichter-Komödie über Wahrheit/Schuld; Roman über einen Ort und deutsche Geschichte. Mittlere Reife Wahllektüren (Roadtrip-Vater-Sohn / Jugendroman im NS-Kontext / Coming-of-age / Provinzroman).

Bayern

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Heimsuchung - Jenny Erpenbeck

Abitur Lustspiel über Machtmissbrauch und Recht; Roman als Zeitschnitt deutscher Geschichte an einem Haus/Grundstück.

Berlin/Brandenburg

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Woyzeck - Georg Büchner
  3. Der Biberpelz - Gerhart Hauptmann
  4. Heimsuchung - Jenny Erpenbeck

Abitur Gerichtskomödie; soziales Drama um Ausbeutung/Armut; Komödie/Satire um Diebstahl und Obrigkeit; Roman über Erinnerungsräume und Umbrüche.

Bremen

Abitur

  1. Nach Mitternacht - Irmgard Keun
  2. Mario und der Zauberer - Thomas Mann
  3. Emilia Galotti - Gotthold Ephraim Lessing oder Miss Sara Sampson - Gotthold Ephraim Lessing

Abitur Roman in der NS-Zeit (Alltag, Anpassung, Angst); Novelle über Verführung/Massenpsychologie; bürgerliche Trauerspiele (Moral, Macht, Stand).

Hamburg

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Das kunstseidene Mädchen - Irmgard Keun

Abitur Justiz-/Machtkritik als Komödie; Großstadtroman der Weimarer Zeit (Rollenbilder, Aufstiegsträume, soziale Realität).

Hessen

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Woyzeck - Georg Büchner
  3. Heimsuchung - Jenny Erpenbeck
  4. Der Prozess - Franz Kafka

Abitur Gerichtskomödie; Fragmentdrama über Gewalt/Entmenschlichung; Erinnerungsroman über deutsche Brüche; moderner Roman über Schuld, Macht und Bürokratie.

Niedersachsen

Abitur

  1. Der zerbrochene Krug - Heinrich von Kleist
  2. Das kunstseidene Mädchen - Irmgard Keun
  3. Die Marquise von O. - Heinrich von Kleist
  4. Über das Marionettentheater - Heinrich von Kleist

Abitur Schwerpunkt auf Drama/Roman sowie Kleist-Prosatext und Essay (Ehre, Gewalt, Unschuld; Ästhetik/„Anmut“).

Nordrhein-Westfalen

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Heimsuchung - Jenny Erpenbeck

Abitur Komödie über Wahrheit und Autorität; Roman als literarische „Geschichtsschichtung“ an einem Ort.

Saarland

Abitur

  1. Heimsuchung - Jenny Erpenbeck
  2. Furor - Lutz Hübner und Sarah Nemitz
  3. Bahnwärter Thiel - Gerhart Hauptmann

Abitur Erinnerungsroman an einem Ort; zeitgenössisches Drama über Eskalation/Populismus; naturalistische Novelle (Pflicht/Überforderung/Abgrund).

Sachsen (berufliches Gymnasium)

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Woyzeck - Georg Büchner
  3. Irrungen, Wirrungen - Theodor Fontane
  4. Der gute Mensch von Sezuan - Bertolt Brecht
  5. Heimsuchung - Jenny Erpenbeck
  6. Der Trafikant - Robert Seethaler

Abitur Mischung aus Klassiker-Drama, sozialem Drama, realistischem Roman, epischem Theater und Gegenwarts-/Erinnerungsroman; zusätzlich Coming-of-age im historischen Kontext.

Sachsen-Anhalt

Abitur

  1. (keine fest benannte landesweite Pflichtlektüre veröffentlicht; Themenfelder)

Abitur Schwerpunktsetzung über Themenfelder (u. a. Literatur um 1900; Sprache in politisch-gesellschaftlichen Kontexten), ohne feste Einzeltitel.

Schleswig-Holstein

Abitur

  1. Der zerbrochne Krug - Heinrich von Kleist
  2. Heimsuchung - Jenny Erpenbeck

Abitur Recht/Gerechtigkeit und historische Tiefenschichten eines Ortes – umgesetzt über Drama und Gegenwartsroman.

Thüringen

Abitur

  1. (keine fest benannte landesweite Pflichtlektüre veröffentlicht; Orientierung am gemeinsamen Aufgabenpool)

Abitur In der Praxis häufig Orientierung am gemeinsamen Aufgabenpool; landesweite Einzeltitel je nach Vorgabe/Handreichung nicht einheitlich ausgewiesen.

Mecklenburg-Vorpommern

Abitur

  1. (Quelle aktuell technisch nicht abrufbar; Beteiligung am gemeinsamen Aufgabenpool bekannt)

Abitur Land beteiligt sich am länderübergreifenden Aufgabenpool; konkrete, veröffentlichte Einzeltitel konnten hier nicht ausgelesen werden.

Rheinland-Pfalz

Abitur

  1. (keine landesweit einheitliche Pflichtlektüre; schulische Auswahl)

Abitur Keine landesweite Einheitsliste; Auswahl kann schul-/kursbezogen erfolgen.




aiMOOCs



aiMOOC Projekte












YouTube Music: THE MONKEY DANCE


Spotify: THE MONKEY DANCE


Apple Music: THE MONKEY DANCE

Amazon Music: THE MONKEY DANCE



The Monkey Dance SpreadShirtShop




The Monkey DanceaiMOOCs

  1. Trust Me It's True: #Verschwörungstheorie #FakeNews
  2. Gregor Samsa Is You: #Kafka #Verwandlung
  3. Who Owns Who: #Musk #Geld
  4. Lump: #Trump #Manipulation
  5. Filth Like You: #Konsum #Heuchelei
  6. Your Poverty Pisses Me Off: #SozialeUngerechtigkeit #Musk
  7. Hello I'm Pump: #Trump #Kapitalismus
  8. Monkey Dance Party: #Lebensfreude
  9. God Hates You Too: #Religionsfanatiker
  10. You You You: #Klimawandel #Klimaleugner
  11. Monkey Free: #Konformität #Macht #Kontrolle
  12. Pure Blood: #Rassismus
  13. Monkey World: #Chaos #Illusion #Manipulation
  14. Uh Uh Uh Poor You: #Kafka #BerichtAkademie #Doppelmoral
  15. The Monkey Dance Song: #Gesellschaftskritik
  16. Will You Be Mine: #Love
  17. Arbeitsheft
  18. And Thanks for Your Meat: #AntiFactoryFarming #AnimalRights #MeatIndustry


© The Monkey Dance on Spotify, YouTube, Amazon, MOOCit, Deezer, ...



Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen


0.00
(0 Stimmen)











Children for a better world >> Förderung der AI Fair-Image Challenge

Fair-Image wird von CHILDREN JUGEND HILFT! gefördert und ist mit der deutschlandweiten AI Fair-Image Challenge SIEGERPROJEKT 2025. Alle Infos zur Challenge hier >>. Infos zum Camp25 gibt es hier. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.