Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [15.10.2019 16:03] – angelegt sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:start [26.03.2020 15:22] – sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Einführung in die Kryptologie ====== | ||
- | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | + | * [[.einstieg:start|Einstieg]] |
- | beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. | + | |
- | + | ||
- | ==== Aufgaben ==== | + | |
- | + | ||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | + | |
- | - Beschreibe das Verschlüsselungsverfahren. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Bewerte die Sicherheit des Verfahrens. | + | |
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | + | ||
- | Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle | + | |
- | überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, | + | |
- | jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, | + | |
- | der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, | + | |
- | konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. | + | |
- | + | ||
- | {{ youtube> | + | |
- | + | ||
- | ==== Aufgaben ==== | + | |
- | + | ||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | + | |
- | - Grenze Substitutions- von Transpositionsverfahren ab. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | + | |
- | - Benutze die Informationen und Werkzeuge auf http:// | + | |
- | + | ||
- | | + | |
- | xipTxfpbfkafbCueoplodbpbfkbo | + | |
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | + | |
- | PzetbpqborkaabobkBebjxkkbpSboklk | + | |
- | AropibvueybodbybkAfbAropibvp | + | |
- | pfkaExoovpibqwqbklzeibybkab | + | |
- | SbotxkaqbPfbpqbebkabojxdfpzebk | + | |
- | Tbiqxyibekbkadbdbkueyboybexkabik | + | |
- | Exoovpbeopzeibzeqrkasboprzebk | + | |
- | afbBkqtfzhirkdpbfkbojxdfpzebk | + | |
- | CaeefdhbfqbkwrsboefkabokAxebo | + | |
- | sbopzetbfdbkpfbfejxrzeafbtxeob | + | |
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | + | |
- | hxjbkpltfbafbQxqpxzebaxppExoov | + | |
- | bfkWxrybobofpqXrßboabjybslowrdbk | + | |
- | pfbfeobkPlekAraibvtlbpkro | + | |
- | dbeqXkExoovpbicqbjDbyroqpqxd | + | |
- | tfoafejslkOrybrpExdofaabj | + | |
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | + | |
- | WxrybobopzeribEldtxoqpafbBfkixarkd | + | |
- | fkaxpFkqbokxqueyboyoxzeqBopq | + | |
- | gbqwqbocaeeoqbobqtxpueybopbfkb | + | |
- | EbohrkcqafbBufpqbkwabodbebfjbk | + | |
- | jxdfpzebkMxoxiibitbiqrkapbfkb | + | |
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | + | |
- | + | ||
- | + | ||
- | + | ||
- | \\ | + | |
- | + | ||
- | + | ||
- | ===== Verschlüsselung und Entschlüsselung ===== | + | |
- | + | ||
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | + | |
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | + | |
- | + | ||
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, | + | |
- | Verschlüsselungstext oder // | + | |
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | + | |
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | + | |
- | bezeichnet. | + | |
- | + | ||
- | {{ :kurs: | + | |
- | + | ||
- | ==== Aufgaben ==== | + | |
- | + | ||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | + | |
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | + | |
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. | + | |
===== Weiterentwicklung des Substitutionsverfahrens: | ===== Weiterentwicklung des Substitutionsverfahrens: | ||
Zeile 156: | Zeile 77: | ||
<box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | ||
- | {{ : | + | |
* Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt. | * Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt. | ||
* Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als // | * Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als // | ||
Zeile 216: | Zeile 137: | ||
* https:// | * https:// | ||
- | {{simplefilelist> | + | {{simplefilelist> |