Verschlüsselung

können Daten mittels selbstentwickelten Geheimschriften verschlüsseln.

Das Ziel jeder Verschlüsselung ist es Informationen auszutauschen, ohne dass jemand etwas davon mitkriegt. Verschiedene Strategien sind denkbar. Einerseit kann ich die Information durch eine gute Verpackung schützen, anderseits aber auch die Nachricht selber in einer geheimen Schrift schreiben oder sie mit einem Verschlüsselungsverfahren (Cipher) verschlüsseln, so dass eine andere Person sie mit dem selben Schlüssel wieder entschlüsseln kann. Solche Verschlüsselungsverfahren mit einem Schlüssel nennt man symmetrisch.

Verschlüsseln_Strategien

 

Unterrichtsbeispiel – Transposition

Verschlüsseln_TranspositionDie Skytale ist das älteste bekannte Verschlüsselungsverfahren. Ein Papierband wird um einen Gegenstand gewickelt und dann die entsprechende Nachricht auf dem Band festgehalten. Hat der Empfänger den gleichen Gegenstand, kann er die Nachricht einfach wieder lesen.

Unterrichtsbeispiel – Substitution

Verschlüsseln_SubstitutionBei der Cäsar Verschlüsselung werden die Buchstaben der Nachricht mit einem verschobenen Alphabet ersetzt. So beginnt das geheime Alphabet beispielsweise mit einem d. Aus einem a in der Nachricht wird dann ein d im Geheimtext . Aus einem b in der Nachricht im Geheimtext ein e. Als Hilfe zum ver- und entschlüsseln hilft dir die Cäsar-Scheibe.

Unterrichtsbeispiel – Asymmetrisch Verschlüsselung

Verschlüsseln_Public_Privat_keyBei der asymmetrischen Verschlüsselung nutzt man zwei Schlüssel. Die Idee dahinter ist folgende: Jeder soll die Möglichkeit haben eine Nachricht mit einem öffentlichen Schlüssel des Empfängers zu verschlüsseln. Es ist dann aber dem Empfänger vorbehalten mit seinem privaten Schlüssel die Nachricht wieder zu entschlüsseln.

Lehrmittelbezüge

Medienkompass 1 – Kapitel 6: „Verschlüsselte Botschaften“ (Codes, Computersprache, verschiedene Alphabete)

inform@21 – Codiert – gehackt (Cäsarcode)

Sprachstarke 4 – Geheimschrift – S. 16 bis 19

Sprachstarke 4 – Indianisch – S. 72/73

Sprachstarke 6 – Botschaften an Ausserirdische – S. 79

Schweizer Zahlenbuch 6 – Geheimsprachen – Geheimschriften – Geheimzahlen S. 78/79

Weitere online Ressourcen

William Venton

William Wenton und die Jagd nach dem Luridium, Carlsen-Verlag, ISBN: 978-3-551-55367-6

Unterrichtseinheit, Vorlage Chiffrierscheibe, Vorlage Fleissnerscheibe, Lösungshilfen

 

Linksammlung zur Kryptografie

cryptool-onlineDiese Webseite bietet einen umfassenden Einblick in die Kryptologie .

 

Monoalphabetische_VerschlüsselungMonoalphabetische Verschlüsselung nach dem Cäsar-Modell. Geeignet für den Einsatz im Unterricht.

 

Bildschirmfoto 2016-08-19 um 13.06.04Ver- und Entschlüsselung nach der Cäsar-Methode

 

Bildschirmfoto 2016-08-19 um 13.04.15Buchstabenhäufigkeit in einem Text ermitteln

 

Bildschirmfoto 2016-08-26 um 15.27.38Das RSA-Veschlüsselungsverfahren (so einfach wie möglich) schrittweise erklärt (höhere Mathematik erforderlich)

 

Informatik Biber Lehrmittel für die Sek 1

Informatikbiber_VerschlüsselungLehrmittel für die Sekundarstufe 1 zum Thema Verschlüsselung.

 

Arbeitsblätter

zebisArbeitsblätter von Iwan Schrackmann zum Ver- und Entschlüsseln.

 

zebis3 Arbeitsblätter von Iwan Schrackmann zum Code knacken und selber erstellen

 

Kursmaterial

Kursmaterial für die Gruppenaufgabe zur Cäsar-Verschlüsselung Link