| 
				
			
	
	 
				
		
			
  
    (1) 
    
das Vigenère-Verfahren durchführen 
 
   
 	  |   		 | 
					
		
			
  
    (1) 
    
das Vigenère-Verfahren erklären und durchführen 
 
   
 	  |   		 | 
					
		
			
  
    (1) 
    
das Vigenère-Verfahren erklären und durchführen 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_02 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
			
  
    (2) 
    
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen 
 
   
 	  |   		 | 
					
		
			
  
    (2) 
    
Transpositionsverfahren (z. B. Skytale) und Substitutionsverfahren vergleichen 
 
   
 	  |   		 | 
					
		
			
  
    (2) 
    
Transpositionsverfahren (z. B. Skytale), monoalphabetische Substitution und polyalphabetische Substitution
vergleichen 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_03 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_03 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_03 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				| 
				 | 
					
		
			
  
    (3) 
    
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren an einfachen Beispielen durchführen 
 
   
 	  |   		 | 
					
		
			
  
    (3) 
    
eine grundlegende Angriffsstrategie auf das Vigenère-Verfahren erklären und an einfachen Beispielen
durchführen 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				| 
				 | 
					
		
	
				BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_INF7_IK_7_04_00_03 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				| 
				 | 
					
		
			
  
    (4) 
    
das One-Time-Pad-Verfahren als absolut sicheres Verschlüsselungsverfahren erklären 
 
   
 	  |   		 | 
					
		
			
  
    (4) 
    
das One-Time-Pad-Verfahren erklären und begründen, dass es sich um ein absolut sicheres
Verschlüsselungsverfahren handelt 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				| 
				 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_03, MB_04 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
			
  
    (5) 
    
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind 
 
   
 	  |   		 | 
					
		
			
  
    (5) 
    
beschreiben, dass Verschlüsselungsverfahren ein Kompromiss zwischen Sicherheit und Praktikabilität sind 
 
   
 	  |   		 | 
					
		
			
  
    (5) 
    
erläutern, dass moderne symmetrische Verschlüsselungsverfahren auf elementaren Verschlüsselungsverfahren
basieren und ein Kompromiss zwischen Sicherheit und Praktikabilität sind 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
			
  
    (6) 
    
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip) 
 
   
 	  |   		 | 
					
		
			
  
    (6) 
    
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip) 
 
   
 	  |   		 | 
					
		
			
  
    (6) 
    
erläutern, dass die Sicherheit von Verschlüsselungsverfahren nicht von der Geheimhaltung des Algorithmus
abhängen darf (Kerckhoffs’sches Prinzip) 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01 
	 | 
  		 | 
					
		
	
				BP2016BW_ALLG_SEK1_IMP_PK_14_07, MB_01 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
			
  
    (7) 
    
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger) 
 
   
 	  |   		 | 
					
		
			
  
    (7) 
    
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger) 
 
   
 	  |   		 | 
					
		
			
  
    (7) 
    
Anwendungsbereiche beschreiben, in denen Verschlüsselung eingesetzt wird (z. B. verschlüsselte Speicherung von Daten,
Kommunikation über https oder Messenger) 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02 
	 | 
  		 | 
					
		
	
				VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02 
	 | 
  		 | 
					
		
	
				VB_07, BP2016BW_ALLG_SEK1_IMP_PK_14_06, BO_01, MB_07, MB_06, MB_04, BTV_07, BTV_01, BTV_03, BTV_02 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
			
  
    (8) 
    
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen 
 
   
 	  |   		 | 
					
		
			
  
    (8) 
    
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen 
 
   
 	  |   		 | 
					
		
			
  
    (8) 
    
die Verschlüsselung eigener Daten mithilfe eines geeigneten Programms durchführen 
 
   
 	  |   		 | 
			 	  
	 |  
 
		 |  
  | 
				
			
	
	 
				
		
	
				MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01 
	 | 
  		 | 
					
		
	
				MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01 
	 | 
  		 | 
					
		
	
				MB_07, MB_08, BP2016BW_ALLG_SEK1_IMP_PK_14_05, MB_04, PG_02, BNE_03, BP2016BW_ALLG_SEK1_IMP_PK_13_08, BP2016BW_ALLG_SEK1_IMP_PK_11_01 
	 | 
  		 | 
			 	  
	 |  
 
		 |  
  | 
				 |