Zur Hauptnavigation springen [Alt]+[0] Zum Seiteninhalt springen [Alt]+[1]

Stundenübersicht

Daten und Codierung (3.3.1.1) und Informationsgesellschaft und Datensicherheit (3.3.4)

Anmerkung: Die Inhalte bilden keinen durchgehenden Unterrichtsgang, vielmehr sind das Einzelthemen, die weitestgehend unabhängig voneinander in einzelnen Doppelstunden unterrichtet werden können. Lediglich bei der Huffman- und der LZW-Codierung bietet es sich an, diese zusammen zu unterrichten.

Hashing könnte z.B. bei Netzwerke/Netzwerksicherheit oder bei Datenbanken im Zusammenhang mit sicherer Passwortspeicherung und -überprüfung unterrichtet werden.

Std.

Inhaltsbezogene Kompetenzen

Inhalt / Material

1+2

3.3.1.1 (4) die Festkommadarstellung als Beispiel für eine Codierung nichtganzer Zahlen erläutern.

Binärsystem (Wdh.)

Zweierkomplement für negative Zahlen (ggf. Wdh. aus IMP)

Festkommadarstellung

(ggf. Weiterführung: Gleitkommazahlen → nicht Bildungsplaninhalt!)

Material:
01_zahldarstellungen.odt

3.3.1.1 (5) am Beispiel von Textcodierungen Erweiterungsmöglichkeiten von Codierungen beschreiben (zum Beispiel Biterweiterung, Escapezeichen, Codepages).

ASCII-Darstellung (Wdh.)

länderspezifische Erweiterungen als Beispiel für Codepages

Unicode in UTF-8-Darstellung als Beispiel für Biterweiterungen

Material:
02_zeichendarstellungen.odt

3+4

3.3.1.1 (6) Merkmale von Codierungen (unter anderem Entzifferbarkeit, Präfixfreiheit, feste/variable Bitlänge) erläutern

3.3.1.1 (7) das Huffmanverfahren als Beispiel für ein verlustfreies Datenkompressionsverfahren erläutern und die Codierung durch Erzeugung eines Huffmanbaums sowie Decodierung von Hand durchführen.

Voraussetzungen: Die Schüler sollten Binärbäume kennen. Für den Einstieg ist Bildcodierung aus AK-INF/IMP/Brückenkurs nötig.

Entzifferbarkeit von Codierungen, Voraussetzungen bei variabler Bitlänge, Präfixfreihei

(qualitativ: Informationsgehalt einer Nachricht → nicht Bildungsplaninhalt!)

Huffman-Baum erstellen

Codierung mittels Huffman-Baum

Decodierung mit Huffman-Baum

Material:
03_huffman.odt

5+6

3.3.1.1 (8) das LZW-Verfahren als Beispiel für einWörterbuchverfahren erläutern und von Hand durchführen.

Einführung Wörterbuchverfahren

statische vs. dynamische Wörterbücher

LZW-Verfahren mit statischer Codewort-Länge

(Verbesserung: LZW mit dynamischer Codewort-Länge)

Material:
04_lzw.odt

7+8

3.3.1.1 (9) das Konzept von Hashfunktionen und Anforderungen an diese (unter anderem Nichtumkehrbarkeit, Vermeidung von Kollisionen) beschreiben und dieses an Beispielen (zum Beispiel Fingerprint, Integritätsprüfung, ISBN-Prüfsumme) erläutern.

3.3.4 (4) spezielle Anforderungen an kryptologische Hashfunktionen und Anwendungen in der Kryptologie erläutern (zum Beispiel Fingerprint, Signatur, Passworthashes)

Anwendungen und Einsatzgebiete von Hashes

Einfache Hash-Funktion: Quersumme

Probleme bei Verwendung der Quersumme: Kollisionen

Gängige Hash-Funktionen (MD5, SHA-1, SHA-256, SHA-512) ausprobieren

Integritätsprüfung

Passwort-Speicherung mit Hashes: Diskussion Vorgehen, Sicherheit, Lookup-(Rainbow)-Tables

Erhöhte Sicherheit durch Salts und Rounds

Material:
05_hashing.odt

 

Stundenübersicht: Herunterladen [odt][476 KB]

 

Weiter zu Hintergrundinformationen