Zur Einführung
Kapitel 1 Start
Herzlich Willkommen zum Modul L4 - Kreativität unter den Bedingungen der Digitalisierung. Schön, dass Sie dabei sind. Wir hoffen, dass Ihnen nach diesem Abschnitt auch das eine oder andere "Licht aufgegangen" sein wird. Viel Spaß und viele interessante Erkenntnisse wünscht Ihnen Ihr digi4all-Team. In diesem Modul lernen Sie... was Kreativität ist. welche Bedeutung der Kreativität
Hier lernen sie... Read More »
Super, du hast MODUL 03 erfolgreich beendet! Weiter zu Modul 04
Abschluss Modul 03 Read More »
Sie haben nun einen Einblick erhalten, wie Verschlüsselungsverfahren helfen können, Vertraulichkeit und Integrität (durch Verschlüsselung) oder Authentizität und Verbindlichkeit (durch digitale Signaturen) herzustellen. Auch wenn Verschlüsselung seinen Teil zu einem sichereren Internet beiträgt, gibt es neben Phishing weitere "Gefahren", mit denen man als Nutzer rechnen kann und muss. Eine Übersicht über mögliche Gefahren bietet beispielsweise
In Zeiten des Internets stellt sich bei symmetrischen Verschlüsselungsverfahren jedoch folgende Frage: Wie teilt man den Schlüssel seinem Gesprächspartner mit, ohne sich persönlich zu treffen?Verfahren, die diesen Schlüsselaustausch unnötig machen, sind sog. asymmetrische Verschlüsselungsverfahren. Asymmetrische Verschlüsselungsverfahren verwenden im Unterschied zu symmetrischen Verfahren zwei verschiedene Schlüssel. Der sogenannte öffentliche Schlüssel wird zur Verschlüsselung genutzt und kann jedem zugänglich gemacht
Asymmetrische Verschlüsselung Read More »
Allgemein Substitutionsverfahren, bei denen die Zuordnung von Klartextbuchstabe zu Geheimtextbuchstabe zufällig ist, sind natürlich nicht ganz so einfach knackbar (Wir haben mehr als 26 Möglichkeiten!). Aber auch solche Verfahren bleiben knackbar. Auf dieser Seite lernen Sie ein Verfahren kennen, das in der Lage ist, auch "bessere" Substitutionsverfahren zu knacken!In einer Häufigkeitsanalyse wird untersucht, wie oft
Symmetrische Verschlüsselung II Read More »
Wenn Sie eine Nachricht an eine/einen Ihrer Kommilitoninnen/Kommilitonen schicken wollen, die wirklich nur für sie bzw. ihn bestimmt ist, wie hätten Sie diese Nachricht kodiert? Cäsar-Verschlüsselung Eine Möglichkeit wäre es, jedem Buchstaben des Alphabets durch einen beliebigen anderen zu ersetzen. Man spricht auch von einer Verschlüsselung durch Substituion (Ersetzung). Ein Spezialfall der Verschlüsselung durch Substitution
Symmetrische Verschlüsselung I Read More »
Die Phishing-Versuche auf der letzten Seite zeigen, dass es eine ganze Menge zu beachten gibt, wenn wir von Sicherheit im Internet sprechen. Für einen sicheren Austausch von Nachrichten (einer Chat-Nachricht, aber auch den HTML-Daten einer Website oder einer E-Mail) gibt es eine Reihe von möglichen Sicherheitsproblemen: Der Sender könnte nicht der sein, für den er
Sicherheit im Internet Read More »
Wenn wir von Sicherheit im Internet sprechen, denken wir natürlich zunächst an die Gefahren. Eine Strategie, die Kriminelle anwenden, sind sog. Phishingmethoden. Von Phishing sprechen wir, wenn fingierte Websites oder Emails Nutzer dazu bewegen wollen, private Informationen wie Kreditkartendaten oder PIN-Nummern preiszugeben. Ein kenianischer Prinz, der Ihnen mehrere Millionen Euro schenken möchte, wenn Sie ihm