Mit Klick auf “Lehrplan” können die einzelnen Kapitel ohne Anmeldung angesehen werden (Quizzes nicht!)
Lernfeld „Daten und ihre Spuren“ (KC 2014, S. 16)
Die Schülerinnen und Schüler…
- entwerfen eine Codierung zur Übertragung von Daten […]
- erläutern das Prinzip der Substitution […] als Grundlage der Datenverschlüsselung
- wenden einfache symmetrische Verschlüsselungsverfahren an, z.B. Caesar-Code […]
- beurteilen die Sicherheit von einfachen Verschlüsselungsverfahren
- beschreiben das Prinzip der asymmetrischen Verschlüsselung
- unterscheiden zwischen symmetrischen und asymmetrischen Verfahren
Kompetenzen
Die Schülerinnen und Schüler…
- organisieren und strukturieren Daten mithilfe geeigneter Werkzeuge (KC 2014, I1.3)
- wählen geeignete Darstellungsformen für Daten im Kontext einer konkreten Problemstellung (KC 2014, I1.4)
- kommunizieren unter Verwendung der Fachsprache über informatische Inhalte und stellen diese Sachgerecht dar (KC 2014, P3.1)
- dokumentieren den Ablauf und die Ergebnisse ihrer Arbeit (KC 2014, P3.3)
- vergleichen unterschiedliche Lösungsansätze und nennen Vor- und Nachteile (KC 2014, P4.2)
Information für Lehrpersonen:
Schulstufe: Empfehlung ab der 9. Klasse, einige Lektionen (z.B. Morsealphabet) sind aber auch schon deutlich früher machbar (z.B. Schulstufe 7)
Vorwissen: Kein Vorwissen notwendig, jedoch aufgrundder Fachwörter ab Schulstufe 09 empfehlenswert, wie oben bereits beschrieben
Anzahl der Schulstunden:
- Kapitel 1 (90 Minuten,aufgrund der praktischen Anwendung mit der Skytale)
- Kapitel 2 (45-90 Minuten,aufgrund der praktischen Anwendung mit der Taschenlampe App)
- Kapitel 3 (90Minuten)
Anmerkung: Jedes Kapitel ist auch als PDF verfügbar und kann am Anfang oder am Ende jeder Lektion heruntergeladen werden. Daher können die einzelnen Arbeitsblätter auch in Form eines Leitprogramm ausgedruckt werden und von Schülern und Schülerinnen selbstständig auch im Klassenraum ohne Computer erarbeitet werden.
Lizenzierung
Alle Lehr- und Lernunterlagen im Zusammenhang mit dieser Sammlung sind unter der folgenden Lizenz veröffentlicht:
https://creativecommons.org/licenses/by/4.0/deed.de
Die Namensnennung ist folgendermaßen vorzunehmen:
Universität Hildesheim: Gia-Minh Vo
Hinweis: Dieser Online Kurs ist als “Entwurf” gekennzeichnet. Dies bedeutet, dass diese Inhalte von Lehramtsstudierende entwickelt und aktuell noch nicht im Schulunterricht erprobt wurden. Sie haben diese Materialien im Unterricht ausprobiert? Hinterlassen Sie uns doch ein Kommentar.
Quellen
Förster, K.-T. (2018): Kryptologie. Übungsmaterial zur Vorlesung Didaktik der Informatik. Skript der Universität Hildesheim.
Ghomi, M. (2015): Eine Unterrichtsreihe zum Thema Kryptologie. Humboldt-Universität zu Berlin. Verfügbar unter: https://edoc.ub.uni-muenchen.de/8456/1/Stohr_Monika.pdf. Abgerufen am 24.08.2020.
Förster, K.-T. (2018): Kryptologie. Übungsmaterial zur Vorlesung Didaktik der Informatik. Skript der Universität Hildesheim.
Koc, A. (2019): Einführung in die Kryptologie und ihre Vermittlung im Schulunterricht. Diplomarbeit an der Universität Innsbruck.
Stohr, M. (2007): Unterricht in Kryptologie. Dissertation an der Ludwig-Maximilians-Universität München- Verfügbar unter: https://edoc.ub.uni-muenchen.de/8456/1/Stohr_Monika.pdf. Abgerufen am 22.08.2020.
-
Kapitel 1 - Theoretische Grundlagen
In diesem Kapitel wirst du dich mit den Grundlagen der Kryptologie vertraut machen und einen Einblick in dem Teilgebiet der Informatik gewinnen können. Dieses Wissen in Kapitel 1 benötigst du für die zwei weiteren Kapiteln, da diese die Fachbegriffe voraussetzen. Bitte lese dir deshalb den Informationstext sorgfältig durch. Viel Spaß bei der Bearbeitung!
-
Kapitel 2 - Einführung in die Codierung
Der amerikanische Maler und Erfinder Samuel Morse entwickelte 1832 einen Schreibtelegraphen, mit dessen Hilfe man über Telegraphenmasten und Leitungen kurze und lange elektrische Impulse übertragen konnte.
-
Kapitel 3: Caesar-Verschlüsselung
Die Geschichte der Kryptographie beginnt mit den symmetrischen Chiffrierverfahren, die zahlreiche Verschlüsselungsarten beinhalten, ein Verfahren möchten wir uns genauer anschauen: Die Caesar-Verschlüsselung.
Hinterlasse uns ein Kommentar