elisa

Hier lernen sie...

Herzlich Willkommen zum Modul L4 - Kreativität unter den Bedingungen der Digitalisierung. Schön, dass Sie dabei sind. Wir hoffen, dass Ihnen nach diesem Abschnitt auch das eine oder andere "Licht aufgegangen" sein wird. Viel Spaß und viele interessante Erkenntnisse wünscht Ihnen Ihr digi4all-Team. In diesem Modul lernen Sie... was Kreativität ist. welche Bedeutung der Kreativität

Hier lernen sie... Read More »

Was kann ich tun?

Sie haben nun einen Einblick erhalten, wie Verschlüsselungsverfahren helfen können, Vertraulichkeit und Integrität (durch Verschlüsselung) oder Authentizität und Verbindlichkeit (durch digitale Signaturen) herzustellen. Auch wenn  Verschlüsselung seinen Teil zu einem sichereren Internet beiträgt, gibt es neben Phishing weitere "Gefahren", mit denen man als Nutzer rechnen kann und muss. Eine Übersicht über mögliche Gefahren bietet beispielsweise

Was kann ich tun? Read More »

Asymmetrische Verschlüsselung

In Zeiten des Internets stellt sich bei symmetrischen Verschlüsselungsverfahren jedoch folgende Frage: Wie teilt man den Schlüssel seinem Gesprächspartner mit, ohne sich persönlich zu treffen?Verfahren, die diesen Schlüsselaustausch unnötig machen, sind sog. asymmetrische Verschlüsselungsverfahren. Asymmetrische Verschlüsselungsverfahren verwenden im Unterschied zu symmetrischen Verfahren zwei verschiedene Schlüssel. Der sogenannte öffentliche Schlüssel wird zur Verschlüsselung genutzt und kann jedem zugänglich gemacht

Asymmetrische Verschlüsselung Read More »

Symmetrische Verschlüsselung II

Allgemein Substitutionsverfahren, bei denen die Zuordnung von Klartextbuchstabe zu Geheimtextbuchstabe zufällig ist, sind natürlich nicht ganz so einfach knackbar (Wir haben mehr als 26 Möglichkeiten!). Aber auch solche Verfahren bleiben knackbar. Auf dieser Seite lernen Sie ein Verfahren kennen, das in der Lage ist, auch "bessere" Substitutionsverfahren zu knacken!In einer Häufigkeitsanalyse wird untersucht, wie oft

Symmetrische Verschlüsselung II Read More »

Symmetrische Verschlüsselung I

Wenn Sie eine Nachricht an eine/einen Ihrer Kommilitoninnen/Kommilitonen schicken wollen, die wirklich nur für sie bzw. ihn bestimmt ist, wie hätten Sie diese Nachricht kodiert? Cäsar-Verschlüsselung Eine Möglichkeit wäre es, jedem Buchstaben des Alphabets durch einen beliebigen anderen zu ersetzen. Man spricht auch von einer Verschlüsselung durch Substituion (Ersetzung). Ein Spezialfall der Verschlüsselung durch Substitution

Symmetrische Verschlüsselung I Read More »

Sicherheit im Internet

Die Phishing-Versuche auf der letzten Seite zeigen, dass es eine ganze Menge zu beachten gibt, wenn wir von Sicherheit im Internet sprechen. Für einen sicheren Austausch von Nachrichten (einer Chat-Nachricht, aber auch den HTML-Daten einer Website oder einer E-Mail) gibt es eine Reihe von möglichen Sicherheitsproblemen: Der Sender könnte nicht der sein, für den er

Sicherheit im Internet Read More »

Beispiel Phishing

Wenn wir von Sicherheit im Internet sprechen, denken wir natürlich zunächst an die Gefahren. Eine Strategie, die Kriminelle anwenden, sind sog. Phishingmethoden. Von Phishing sprechen wir, wenn fingierte Websites oder Emails Nutzer dazu bewegen wollen, private Informationen wie Kreditkartendaten oder PIN-Nummern preiszugeben. Ein kenianischer Prinz, der Ihnen mehrere Millionen Euro schenken möchte, wenn Sie ihm

Beispiel Phishing Read More »