Suchfunktion

3.2.4 Informationsgesellschaft und Datensicherheit

Schülerinnen und Schüler nutzen im Alltag Technologien (zum Beispiel Identifikations- und Bezahlsysteme, Mehrfaktorauthentifizierung, Signaturen), denen kryptologische Systeme zugrunde liegen. Sie lernen den prinzipiellen Unterschied zwischen symmetrischen und asymmetrischen Verfahren kennen und erläutern, wie Infrastrukturen zur verschlüsselten Kommunikation genutzt werden.

Die Schülerinnen und Schüler können


Fußleiste