Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige ÜberarbeitungLetzte ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [15.10.2019 16:03] – sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:start [21.02.2022 17:10] – sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Einführung in die Kryptologie ====== | ||
- | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | ||
- | beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | ||
- | - Beschreibe das Verschlüsselungsverfahren. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Bewerte die Sicherheit des Verfahrens. | ||
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | ||
- | |||
- | {{ .: | ||
- | |||
- | |||
- | Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle | ||
- | überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, | ||
- | jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, | ||
- | der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, | ||
- | konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. | ||
- | |||
- | {{ youtube> | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | ||
- | - Grenze Substitutions- von Transpositionsverfahren ab. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | ||
- | - Benutze die Informationen und Werkzeuge auf http:// | ||
- | |||
- | | ||
- | xipTxfpbfkafbCueoplodbpbfkbo | ||
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | ||
- | PzetbpqborkaabobkBebjxkkbpSboklk | ||
- | AropibvueybodbybkAfbAropibvp | ||
- | pfkaExoovpibqwqbklzeibybkab | ||
- | SbotxkaqbPfbpqbebkabojxdfpzebk | ||
- | Tbiqxyibekbkadbdbkueyboybexkabik | ||
- | Exoovpbeopzeibzeqrkasboprzebk | ||
- | afbBkqtfzhirkdpbfkbojxdfpzebk | ||
- | CaeefdhbfqbkwrsboefkabokAxebo | ||
- | sbopzetbfdbkpfbfejxrzeafbtxeob | ||
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | ||
- | hxjbkpltfbafbQxqpxzebaxppExoov | ||
- | bfkWxrybobofpqXrßboabjybslowrdbk | ||
- | pfbfeobkPlekAraibvtlbpkro | ||
- | dbeqXkExoovpbicqbjDbyroqpqxd | ||
- | tfoafejslkOrybrpExdofaabj | ||
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | ||
- | WxrybobopzeribEldtxoqpafbBfkixarkd | ||
- | fkaxpFkqbokxqueyboyoxzeqBopq | ||
- | gbqwqbocaeeoqbobqtxpueybopbfkb | ||
- | EbohrkcqafbBufpqbkwabodbebfjbk | ||
- | jxdfpzebkMxoxiibitbiqrkapbfkb | ||
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | ||
- | |||
- | |||
- | |||
- | \\ | ||
- | |||
- | |||
- | ===== Verschlüsselung und Entschlüsselung ===== | ||
- | |||
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | ||
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | ||
- | |||
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, | ||
- | Verschlüsselungstext oder // | ||
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | ||
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | ||
- | bezeichnet. | ||
- | |||
- | {{ : | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. | ||
- | |||
- | ===== Weiterentwicklung des Substitutionsverfahrens: | ||
- | |||
- | Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern " | ||
- | |||
- | Die Weiterentwicklung der Substitutionsverfahren, | ||
- | die Vigenère-Chiffre, | ||
- | aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten | ||
- | der Buchstaben im Geheimtext ausgleichen: | ||
- | |||
- | {{ youtube> | ||
- | |||
- | Drucke dir die {{: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? | ||
- | - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). | ||
- | - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. | ||
- | |||
- | ===== Angriff auf die Vigenère-Chiffre: | ||
- | |||
- | < | ||
===== Security vs. Obscurity ===== | ===== Security vs. Obscurity ===== | ||
Zeile 156: | Zeile 53: | ||
<box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | ||
- | {{ : | + | |
* Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt. | * Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt. | ||
* Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als // | * Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als // | ||
Zeile 216: | Zeile 113: | ||
* https:// | * https:// | ||
- | {{simplefilelist> | + | {{simplefilelist> |