Kryptographie: Asymmetrische Verfahren
Die Schülerinnen und Schüler lernen asymmetrische Verschlüsselungsverfahren kennen und wenden sie an.
Leitfragen
- Wie können zwei Parteien sicher kommunizieren, ohne vorher einen Schlüssel getauscht zu haben?
- Erklären Sie die Funktionsweise asymmetrischer Verschlüsselung (Public-Key-Kryptographie).
- Analysieren Sie die Rolle von Primzahlen in der asymmetrischen Kryptographie.
KMK Bildungsstandards
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Planungsvorlagen für Informatik Oberstufe: Komplexe Systeme und Theoretische Grundlagen
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies