Benutzer-Werkzeuge

Webseiten-Werkzeuge


curricula:differenzierung:uv_9-iv

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
curricula:differenzierung:uv_9-iv [2015/02/21 09:09] – [Konkretisierung 8-II] Sven Biermanncurricula:differenzierung:uv_9-iv [2015/03/26 11:20] (aktuell) – [Sequenzierung des Unterrichtsvorhabens] Christian Buers
Zeile 1: Zeile 1:
 ====== Konkretisierung 9-IV ====== ====== Konkretisierung 9-IV ======
 {{indexmenu_n>94}} {{indexmenu_n>94}}
-====== Unboxing the Black Box – Wie rechnet ein Computer? Rechnen mit Nullen und Einsen ======+====== Grundlagen der Kryptographie ======
 ===== Leitfragen ===== ===== Leitfragen =====
-//Wie funktioniert das binäre Zahlensystem? Kann man im Binärensystem auch die bekannten Grundrechenarten nutzen? Was ist ein Bit und was ein Byte?//+//Wie verschlüsselt man Nachrichten? Was macht eine sichere Verschlüsselung aus? Was bedeutet symmetrische bzw. asymmetrische Verschlüsselung?//
  
 ===== Vorhabenbezogene Konkretisierung ===== ===== Vorhabenbezogene Konkretisierung =====
-Das zweite Unterrichtsvorhaben stellt die Schülerinnen und Schüler vor das Problem, dass ein Computer anders rechnet als Menschen. Dazu wird den Schülerinnen und Schülern Das Binärezahlensystem vorgestellt, sowie die Grundrechenarten dieses Zahlensystems entwickelt. Im zweiten Teil dieses Unterrichtsvorhabens wird dieses Zahlensystem auf den Computer übertragen und die Begriffe Bit und Byte als die Grundeinheiten des Computers vorgestellt und charakterisiert.+Das vierte Unterrichtsvorhaben stellt die Schülerinnen und Schüler vor das Problem, dass die Kommunikation im Internet verschlüselt ist. Im Zuge dieses Unterrichtsvorhabens lernen die Schülerinnen und Schüler am Beispiel der monoalphabetischen Caesar bzw. polyalphabetischen Vigenére-Verschlüsselung symmetrische Verschlüsselungsverfahren kennen und wie man diese anwenden kann. Dabei wird auch die Sicherheit einer solchen Verschlüsselung thematisiert, indem die Schülerinnen und Schüler eigene Nachrichten chiffrieren und gegenseitig versuchen diese zu dechiffrieren. Als Ausblick auf die Oberstufe wird zum Abschluss des Unterrichtsvorhabens die RSA-Verschlüsselung als eine asymmetrische Verschlüsselung vorgestellt und besprochen. 
 ===== Zeitbedarf ===== ===== Zeitbedarf =====
-ca. Stunden+ca. 12 Stunden
  
 ===== Sequenzierung des Unterrichtsvorhabens ===== ===== Sequenzierung des Unterrichtsvorhabens =====
Zeile 14: Zeile 15:
 ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^ ^Unterrichtssequenzen ^zu entwickelnde Kompetenzen ^Beispiele, Medien, Materialien ^
 |<WRAP center column 100%> |<WRAP center column 100%>
-**1. Das binäre Zahlensystem**+**1. Einführung in die Kryptologie**
  
-(a) Das binäre Zahlensystem als Grundlage für den Computer+(a) Einführung in die Kryptologie
  
-%%(b)%% Grundrechenarten im binären Zahlensystem+(b) Anwendungsgebiete von Verschlüsselungen
  
-  
 </WRAP>|<WRAP center column 100%> </WRAP>|<WRAP center column 100%>
 Die Schülerinnen und Schüler Die Schülerinnen und Schüler
Zeile 31: Zeile 31:
 </WRAP> | </WRAP> |
 |<WRAP center column 100%> |<WRAP center column 100%>
-**2. Das Bit wird zum Byte** 
  
-(a) Das Bit als Grundeinheit des Computers+**2. Symmetrische Verschlüsselungen**
  
-(bVom Bit zum Byte+(aCaesar-Verschlüsselung
  
 +(b) Vigenére-Verschlüsselung
  
-</WRAP>|:::|<WRAP center column 100%>+  
 +</WRAP>|<WRAP center column 100%> 
 +Die Schülerinnen und Schüler 
 +  *  
 +  *  
 +  * . 
 +</WRAP>|<WRAP center column 100%> 
 +//Beispiel// 
 + 
 +</WRAP>
 +|<WRAP center column 100%> 
 +**3. Asymmetrische Verschlüsselungen** 
 + 
 +(a) RSA-Verschlüsselung 
 + 
 + 
 +</WRAP>|<WRAP center column 100%> 
 +Die Schülerinnen und Schüler 
 +  *  
 +  *  
 +  * . 
 +</WRAP>|<WRAP center column 100%>
 //Beispiel//:  //Beispiel//: 
  
 </WRAP> | </WRAP> |
  
curricula/differenzierung/uv_9-iv.1424506179.txt.gz · Zuletzt geändert: 2015/02/21 09:09 von Sven Biermann