No description
Find a file
2025-01-02 12:33:01 +01:00
1_hintergrund Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00
2_kopiervorlagen Version 1.1.0 (2025-01-02): Verbesserte Cäsar-Scheibe (Zechnall) 2025-01-02 12:33:01 +01:00
3_vorlagen_tauschordner Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00
4_loesungen Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00
5_praesentationen Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00
6_software Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00
Quellcodes Subtrees hinzugefügt 2025-01-02 12:26:47 +01:00
.gitignore Initial commit 2025-01-02 12:04:05 +01:00
readme.adoc Version 1.0.0 (2025-01-02): Material ZPG (2017) 2025-01-02 12:30:17 +01:00

= Material der ZPG Informatik 7:

|===
|Zuordnung| Rechner und Netze
|Klassenstufe| Inf 7
|Bildungsplanbezug | 
|Werkzeug| Hilfsprogramme zur Kryptoanalyse
|Autoren| Thomas Schaller
|===

== Inhalt

=== Struktur des Internets
- Was passiert mit einer WhatsApp-Nachricht?
- Rollenspiel „Netzwerk aufbauen“: Schüler sind Computer, Switches und Router, Verbindungen durch Schnüre, Nachrichten auf Zetteln; vom LAN mit wenigen Teilnehmern zum WAN, 
- Struktur des Internets als vermaschtes Netz von Routern zeichnen
- Struktur von Schulnetz beschreiben/zeichnen, Speicherorte identifizieren
- Welche Daten werden über uns gesammelt? 
(z.B. http://myactivity.google.com)
- Quiz als Wiederholung (Software: 1_quiz\Quizspiel.jar)

=== Urheberrecht und Datenschutz
- Fallbeispiele (Fotos über WhatsApp verschicken / Fotoalbum auf Facebook, Artikel für die Homepage)

=== Kryptologie: Cäsar und allgemeine monoalphabetische Verschlüsselung
- Internet als unsicherer Kanal am Beispiel eines Messengerdienstes
- Cäsar-Verfahren
* Identifizieren und Unterscheiden von Verfahren und Schlüssel
* Verteilten Brute-Force-Angriff mit ganzer Klasse durchführen
* Scratch-Projekt vorführen (04_run_caesar-chiffre.sb2)
- Monoalphabetische Substitution als Verbesserung
* Schlüsselanzahl bestimmen
* Angriff durch Häufigkeitsanalyse
* Angriff mit Software 2_breakmono\BreakMono.jar oder 3_breakmono_alternativ\Häufigkeitsanalyse.exe