Kryptographie: Symmetrische Verfahren
Die Schülerinnen und Schüler lernen symmetrische Verschlüsselungsverfahren kennen und wenden sie an.
Leitfragen
- Erklären Sie die Funktionsweise symmetrischer Verschlüsselung.
- Designen Sie ein Szenario, in dem symmetrische Kryptographie eingesetzt wird.
- Analysieren Sie die Herausforderungen beim Schlüsselmanagement in symmetrischen Systemen.
KMK Bildungsstandards
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Planungsvorlagen für Informatik Oberstufe: Komplexe Systeme und Theoretische Grundlagen
Mehr in Rechnernetze und Cybersicherheit
Grundlagen der Rechnernetze
Die Schülerinnen und Schüler lernen die grundlegenden Konzepte und Komponenten von Rechnernetzen kennen.
2 methodologies
Protokolle und das Schichtenmodell (OSI/TCP-IP)
Analyse der Datenübertragung vom physikalischen Bit bis zur Anwendung.
3 methodologies
IP-Adressierung und Subnetting
Die Schülerinnen und Schüler verstehen die Funktionsweise von IP-Adressen und Subnetting.
2 methodologies
Routing-Protokolle
Die Schülerinnen und Schüler lernen die Funktionsweise von Routing-Protokollen kennen.
2 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP und ihre Anwendungsbereiche.
2 methodologies