1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › IMP: Neues Fach für…

Methoden zur Verschlüsselung von Daten auseinandersetzen

  1. Thema

Neues Thema Ansicht wechseln


  1. Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Anonymer Nutzer 14.08.18 - 16:41

    Ja genau mit dem Thema sollte man anfangen. Am besten noch mit der Mathematik dahinter.

    Bringt sicherlich jeden Schüler weiter...

  2. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Tuxgamer12 14.08.18 - 17:19

    RichardEb schrieb:
    --------------------------------------------------------------------------------
    > Ja genau mit dem Thema sollte man anfangen. Am besten noch mit der
    > Mathematik dahinter.
    >
    > Bringt sicherlich jeden Schüler weiter...

    Na, da darfst du dich von den Worten nicht blenden lassen und wer weiß was erwarten.

    Ohne genaueres zu wissen, aber ich vermute das wird wohl so laufen, dass du eben das grundsätzliche Konzept eines Public-Key-Verschlüsselungsverfahren erklärst.
    Also die netten Zeichnungen mit Alice und Bob - aber doch nicht die komplexen, mathematischen Implementierungen!

    Aber da muss ich wirklich sagen: Das bringt die Schüler tatsächlich weiter. Wie das mit dem Public Key funktioniert sollte heutzutage wirklich jeder einmal gehört haben.
    Einzig traurige vielleicht, dass man für solche Grundlagen jetzt erst ein neues Fach einführen muss...

  3. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: lumines 14.08.18 - 17:20

    Warum nicht? Ab der neunten Klasse sollten eigentlich alle Grundlagen in Mathe dafür schon einmal behandelt worden sein.

    Wenn da von Verschlüsselung geredet wird, dann wird sicher keine Public-Key-Verschlüsselung gemeint sein. Irgendwo muss man anfangen und das wird sicher keine PKI sein. Ich wüsste jedenfalls nicht, wo irgendwo damit angefangen wird. Und die Grundlagen sind mathematisch kein Hexenwerk. Eigentlich ist es mehr oder weniger praktisch angewandte Mathematik. Mich würde nicht wundern, wenn das viele Schüler sogar als weniger trocken empfinden würden als reine Mathematik. Mit Beweisen wirft in der Schule ja auch niemand um sich.



    2 mal bearbeitet, zuletzt am 14.08.18 17:22 durch lumines.

  4. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Toms 14.08.18 - 17:30

    Wir haben verschlüsselungen (in einfacher form) in mathe behandelt. Ohne diesen Mist da.

    (Gymnasium G9, RLP Abi 15)

  5. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Anonymer Nutzer 14.08.18 - 18:04

    Das Problem ist das es einen nicht Informatiker nicht viel weiter bringt irgendwelche (abstrakten) Verschlüsselungsalgorithmen zu lernen.
    Zunächst wären erstmal Grundlagen wichtig. Viele Leute(jung! Und alt) die ich kenne scheitern an der Vergabe eines sicheren Passworts oder am Sicheren Umgang mit dem Internet (Stichwort überall seine Daten eintippen wo ein Feld dafür ist, nicht jede App installieren) Bei einigen Leuten endet das Internet auch schon auf Facebook. Da wäre etwas Weiterbildung auch hilfreich.

    Wenn das erstmal geschafft ist kann man über Verschlüsselung nachdenken. Aber dann bitte nicht irgendwelche Algorithmen pauken. Sondern eher den praktischen Einsatz: Wie und warum sollte ich meine Festplatte verschlüsseln oder wie erkenne ich eine unsichere Internetverbindung, was ist eine Firewall und wie nutze ich sie?

    Das sind wichtige Themen. Aber nicht die dahinter liegenden Verfahren im Speziellen. Daran scheitern schon einige Informatiker und das sind immer noch allgemeinbildende Schulen. Kaum ein Schüler wird selbst ein System (Software) entwerfen in dem er selbst Verschlüsselung implementieren muss. Warum sollte er also wissen müssen wie Public Key funktioniert?

    Nachtrag:
    Wichtig zu wissen wäre: Wo kommt es zum Einsatz? Woran erkenne ich ob es sicher ist? Wo liegen die Grenze? Ich habe selbst bei Golem/Heise Posts erlebt in denen Leute gemeint haben HTTPS würde etwas über die Vertrauenswürdigkeit einer Seite Aussagen. Das sind Dinge die vermittelt werden müssen.



    3 mal bearbeitet, zuletzt am 14.08.18 18:11 durch RichardEb.

  6. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: FrankM 14.08.18 - 19:16

    Man behandelt die symmetrischen Verschlüsselungen, beginnend bei Cäsar hin zu Vigenere und endet beim One Time Pad. Dabei erarbeitet man was Verschlüsselung bedeutet, wie so etwas knackbar ist und was die Probleme der symmetrischen Verschlüsselung sind.
    Man behandelt die asymmetrische Verschlüsselung, deren Abwendung und auch deren Schwierigkeiten.


    IMP ist ein Profilfach für den naturwissenschaftlichen zug, genauso wie NWT oder Spanisch und Latein in sprachlichen. D. h. es wählen Leute die sich dafür interessieren.

  7. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: lumines 14.08.18 - 19:37

    RichardEb schrieb:
    --------------------------------------------------------------------------------
    > Wenn das erstmal geschafft ist kann man über Verschlüsselung nachdenken.
    > Aber dann bitte nicht irgendwelche Algorithmen pauken. Sondern eher den
    > praktischen Einsatz: Wie und warum sollte ich meine Festplatte
    > verschlüsseln oder wie erkenne ich eine unsichere Internetverbindung, was
    > ist eine Firewall und wie nutze ich sie?

    Vielleicht sollte man doch besser mit den Grundlagen anfangen. Einem Schüler würde ich nicht zutrauen mit pf / iptables zu hantieren. Ich wüsste auch nicht, wo ein normaler Anwender in Praxis mit einer Firewall hantiert. Auch Vollverschlüsselung kann man ohne symmetrische Verschlüsselung und die jeweiligen Modi von Blockchiffren eigentlich nicht verstehen.

    RichardEb schrieb:
    --------------------------------------------------------------------------------
    > Das sind wichtige Themen. Aber nicht die dahinter liegenden Verfahren im
    > Speziellen. Daran scheitern schon einige Informatiker und das sind immer
    > noch allgemeinbildende Schulen. Kaum ein Schüler wird selbst ein System
    > (Software) entwerfen in dem er selbst Verschlüsselung implementieren muss.
    > Warum sollte er also wissen müssen wie Public Key funktioniert?

    Ich kenne keinen einzigen Informatiker, der daran gescheitert ist. Das knüpft direkt an das Mathewissen noch vor der Oberstufe an. Und wie gesagt, mit Public-Key-Verschlüsselung wird niemand anfangen. Selbst wenn das eingeführt wird, dann wahrscheinlich nur sehr stark abstrahiert. Dann ist es auch nicht übermäßig kompliziert. Erst dann kann man das grüne Schloss im Browser überhaupt auch erst verstehen.

  8. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Tuxgamer12 14.08.18 - 21:35

    > Das sind wichtige Themen. Aber nicht die dahinter liegenden Verfahren im
    > Speziellen. Daran scheitern schon einige Informatiker und das sind immer
    > noch allgemeinbildende Schulen. Kaum ein Schüler wird selbst ein System
    > (Software) entwerfen in dem er selbst Verschlüsselung implementieren muss.
    > Warum sollte er also wissen müssen wie Public Key funktioniert?

    Hast schon richtige Fragen gestellt:

    > Nachtrag:
    > Wichtig zu wissen wäre: Wo kommt es zum Einsatz? Woran erkenne ich ob es
    > sicher ist? Wo liegen die Grenze? Ich habe selbst bei Golem/Heise Posts
    > erlebt in denen Leute gemeint haben HTTPS würde etwas über die
    > Vertrauenswürdigkeit einer Seite Aussagen. Das sind Dinge die vermittelt
    > werden müssen.

    Natürlich läuft es im Endeffekt auf genau DAS hinaus.

    Interessanter ist doch aber wohl die Frage, wie du dieses Wissen vermittelst. Und da gibt es wohl konzeptionell 2 Möglichkeiten:

    * Du erklärst (auf welche Art du immer möchtest), dass HTTPS nur vor Dritten schützt - nicht aber vor deinem Kommunikationspartner. Dass HTTPS bei Websiten zum Einsatz kommen. Und so weiter. Und hoffen, dass sich auch nur irgendjemand irgendetwas von den Weisheiten, die man da herunterpredigt, merkt.

    Die Schulzeit ist bei mir noch nicht so lange her. Ich weiß, wie das dann läuft: Hefteintrag wird auswendig gelernt und genau so in der Ex / Ausfrage / Schulaufgabe wiedergegeben => gute Note. Und genauso fürn A***.

    * Oder du vermittelst grundlegende Konzepte der Verschlüsselung

    Üblicherweise fängst du mit Caesar-Verschlüsselung, weil sich das einfach anbietet. Aber hast du erst einmal begriffen, was da passiert (Text -> machst etwas -> bekommst unleserlichen text -> verschickst den text -> nur anderer weiß, wie er was lesbares herausbekommt; und ja - das kann man so einfach ohne Fachwörter erklären), kannst du auf die HTTPS-Verschlüsselung zeigen und sagen: Da mag das auswechseln der Buchstaben komplizieter sein, aber ansonsten ist auch nichts anderes. Und schon sind es keine "abstrakten Verschlüsselungsalgorithmen" - sondern etwas, was man verstehen kann.

    Na und wieso?
    Aussagen wie "HTTPS würde etwas über die Vertrauenswürdigkeit einer Seite Aussagen" erledigen sich schlicht und einfach! Wieso sollte irgendjemand auf so eine Idee kommen, wenn er weiß, was Verschlüsselung eigentlich macht? Völlig absurt.

    Angenommen, du machst mit deinen Kumpel eine Verschlüsselung aus. Jetzt erhält du Brief, den du mit dieser Verschlüsselung entschlüsseln kannst. Was kannst du daraus schließen: Diese Nachricht ist wohl von deinem Kumpel.

    Solche Sachen - das müssen die Schüler nicht LERNEN - denn was auswendig gelernt wurde, vergisst man zu schnell bzw. kann es erst recht nicht vernünftig anwenden - , sondern VERSTEHEN.

    Und es geht ja noch weiter. Auch etwas, was ich im Heise-Forum gelesen habe: "Ja und wo bekomme ich jetzt meinen gpg Key her, wenn ich das mit Mail-Verschlüsselung machen will? Muss ich da zu irgendeiner Heise-Veranstalltung? Ich will meinen Key aber jetzt". Wieso muss ich überhaupt jemanden meinen Schlüssel schicken? Ist das nicht total unsicher?

    Und spätestens hier brauchst du dann auch die Konzepte von asymmetrischer Verschlüsselung.

    HINWEIS: Weil ich gerade merke, dass das in meinem ersten Post vielleicht nicht 100% klar geworden ist: "dass du eben das grundsätzliche Konzept eines Public-Key-Verschlüsselungsverfahren erklärst." meine ich "Konzepte von Verschlüsselungsverfahren bis hin zu grundsätzliche Funktionsweise eines Public-Key-Verschlüsselungsverfahren".

  9. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: Tuxgamer12 14.08.18 - 21:42

    Nachtrag: Sehe gerade, FrankM hat in einem anderen Thread den Bildungsplan verlinkt:
    http://www.bildungsplaene-bw.de/,Lde/LS/BP2016BW/ALLG/GYM/IMP

    "Verschlüsselungsverfahren zeigen die PRINZIPIEN der Kryptologie."
    "Die Schülerinnen und Schüler lernen die asymmetrische Verschlüsselung als einen Lösungsansatz für das Schlüsselaustauschproblem kennen."

    Ha! Was habe ich gesagt ;).
    Und dann im mathematischen Teil ein bisschen modulo-Rechnen; das Fach gefällt mir ;).

  10. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: drvsouth 15.08.18 - 09:16

    Verschlüsselungen hatten wir definitiv auch. An RSA mit Primzahlen z.B. kann ich mich noch erinnern. War glaub Mathe Oberstufe in BW, Abi 2001.

  11. Re: Methoden zur Verschlüsselung von Daten auseinandersetzen

    Autor: buuii 15.08.18 - 13:12

    Toms schrieb:
    --------------------------------------------------------------------------------
    > Wir haben verschlüsselungen (in einfacher form) in mathe behandelt. Ohne
    > diesen Mist da.
    >
    > (Gymnasium G9, RLP Abi 15)

    Wir haben Verschlüsselung in einfacher Form in der Uni als WPK gehabt. Leider wurde die Vorlesung mitten im Semester abgebrochen weil nur 3 der anwesenden Studenten(Informatiker) schriftlich dividieren konnten....

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SIZ GmbH, Bonn
  2. BASF Services Europe GmbH, Berlin
  3. Endress+Hauser Conducta GmbH+Co. KG, Gerlingen (bei Stuttgart)
  4. Phoenix Contact GmbH & Co. KG, Blomberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 37,49€
  2. (-40%) 35,99€
  3. 39,99€
  4. (-30%) 41,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  2. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10
  3. Application Inspector Microsoft legt Werkzeug zur Code-Analyse offen

30 Jahre Champions of Krynn: Rückkehr ins Reich der Drachen und Drakonier
30 Jahre Champions of Krynn
Rückkehr ins Reich der Drachen und Drakonier

Champions of Krynn ist das dritte AD&D-Rollenspiel von SSI, es zählt zu den Highlights der Gold-Box-Serie. Passend zum 30. Geburtstag hat sich unser Autor den Klassiker noch einmal angeschaut - und nicht nur mit Drachen, sondern auch mit dem alten Kopierschutz gekämpft.
Ein Erfahrungsbericht von Benedikt Plass-Fleßenkämper

  1. Dungeons & Dragons Dark Alliance schickt Dunkelelf Drizzt nach Icewind Dale

Digitalisierung: Aber das Faxgerät muss bleiben!
Digitalisierung
Aber das Faxgerät muss bleiben!

"Auf digitale Prozesse umstellen" ist leicht gesagt, aber in vielen Firmen ein komplexes Unterfangen. Viele Mitarbeiter und Chefs lieben ihre analogen Arbeitsmethoden und fürchten Veränderungen. Andere wiederum digitalisieren ohne Sinn und Verstand und blasen ihre Prozesse unnötig auf.
Ein Erfahrungsbericht von Marvin Engel

  1. Arbeitswelt SAP-Chef kritisiert fehlende Digitalisierung und Angst
  2. Deutscher Städte- und Gemeindebund "Raus aus der analogen Komfortzone"
  3. Digitalisierungs-Tarifvertrag Regelungen für Erreichbarkeit, Homeoffice und KI kommen

  1. Lightning vs. USB-C: USB-Konsortium war zu träge
    Lightning vs. USB-C
    USB-Konsortium war zu träge

    Im Streit um den offenen Standard USB-C und Apples eigenen Standard Lightning sind neue Details bekanntgeworden. Das USB-Konsortium gibt sich selbst die Schuld, nicht frühzeitig einen USB-Standard fertig gehabt zu haben, der gegen Lightning hätte bestehen können.

  2. Datenschützer kritisieren: H&M soll Mitarbeiter umfangreich ausspioniert haben
    Datenschützer kritisieren
    H&M soll Mitarbeiter umfangreich ausspioniert haben

    Der schwedische Modehändler Hennes und Mauritz (H&M) soll Mitarbeiter in großem Stil ausspioniert haben. Die zuständige Datenschutzbehörde hat ein Bußgeldverfahren eingeleitet und bezeichnet die Datenschutzverstöße als besonders drastisch.

  3. Handyverträge: Verkürzte Laufzeit und leichtere Kündigungen geplant
    Handyverträge
    Verkürzte Laufzeit und leichtere Kündigungen geplant

    Zwei Jahre laufende Mobilfunkverträge sollen bald der Vergangenheit angehören. Das Bundesjustizministerium hat einen Gesetzentwurf für kürzere Laufzeitverträge und bessere Kündigungsmöglichkeiten veröffentlicht. Auch Vertragsverlängerungen werden begrenzt.


  1. 11:38

  2. 10:35

  3. 10:11

  4. 13:15

  5. 12:50

  6. 11:43

  7. 19:34

  8. 16:40