faecher:informatik:oberstufe:kryptographie:einfuehrung:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [15.10.2019 16:05] – [Aufgaben] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:start [21.02.2022 17:10] sbel
Zeile 1: Zeile 1:
-====== Einführung in die Kryptologie ====== 
  
-Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  
-beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. 
- 
-==== Aufgaben ==== 
- 
-  - Recherchiere zur Skytale und notiere den historischen Kontext. 
-  - Beschreibe das Verschlüsselungsverfahren. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Bewerte die Sicherheit des Verfahrens. 
-  - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. 
- 
-{{ .:bildschirmfoto_vom_2017-04-24_20-49-30.png?600 |}} 
- 
- 
-Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle 
-überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, 
-jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, 
-der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, 
-konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. 
- 
-{{ youtube>VeH0KnZtljY?large }} 
- 
- 
-(https://www.youtube.com/watch?v=VeH0KnZtljY) 
-==== Aufgaben ==== 
- 
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. 
-  - Grenze Substitutions- von Transpositionsverfahren ab. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. 
-  - Benutze die Informationen und Werkzeuge auf http://www.cryptool-online.org/, um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln: 
- 
-   ExoovtfoakxzeabjQlapbfkboBiqbok 
-    xipTxfpbfkafbCueoplodbpbfkbo 
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp 
-    PzetbpqborkaabobkBebjxkkbpSboklk 
-    AropibvueybodbybkAfbAropibvp 
-    pfkaExoovpibqwqbklzeibybkab 
-    SbotxkaqbPfbpqbebkabojxdfpzebk 
-    Tbiqxyibekbkadbdbkueyboybexkabik 
-    Exoovpbeopzeibzeqrkasboprzebk 
-    afbBkqtfzhirkdpbfkbojxdfpzebk 
-    CaeefdhbfqbkwrsboefkabokAxebo 
-    sbopzetbfdbkpfbfejxrzeafbtxeob 
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab 
-    hxjbkpltfbafbQxqpxzebaxppExoov 
-    bfkWxrybobofpqXrßboabjybslowrdbk 
-    pfbfeobkPlekAraibvtlbpkro 
-    dbeqXkExoovpbicqbjDbyroqpqxd 
-    tfoafejslkOrybrpExdofaabj 
-    TfiaeueqborkaPzeiueppbiybtxeoboabo 
-    WxrybobopzeribEldtxoqpafbBfkixarkd 
-    fkaxpFkqbokxqueyboyoxzeqBopq 
-    gbqwqbocaeeoqbobqtxpueybopbfkb 
-    EbohrkcqafbBufpqbkwabodbebfjbk 
-    jxdfpzebkMxoxiibitbiqrkapbfkb 
-    bfdbkbkCaeefdhbfqbkxipWxrybobo 
- 
- 
- 
-\\ 
- 
- 
-===== Verschlüsselung und Entschlüsselung ===== 
- 
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so 
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  
- 
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann 
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen 
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem 
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) 
-bezeichnet. 
- 
-{{ :kurs:kursstufe:kryptographie:einfuehrung:auswahl_758.png?460 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. 
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. 
- 
-===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre ===== 
- 
-Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern "zerwürfelt" ist - wenn also die Buchstaben des Geheimtextalphabets in zufälliger Reihenfolge vorliegen. Angriffe auf monoalphabetische Substitutionsverfahren erfolgen immer nach der **Exhaustionsmethode**; sie werden auch als **Brute-Force-Attacken** bezeichnet. 
- 
-Die Weiterentwicklung der Substitutionsverfahren, die Angriffe auf den Code durch Häufigkeitsanalysen unmöglich macht, ist die **polyalphabetische Substitution** wie wie 
-die Vigenère-Chiffre, die 300 Jahre lang als unangreifbar galt. Hier verwendet man für 
-aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten 
-der Buchstaben im Geheimtext ausgleichen: 
- 
-{{ youtube>Bc7I9tD4PuA?large }} \\ 
- 
-Drucke dir die {{:kurs:kursstufe:kryptographie:einfuehrung:vigenere_arbeitshilfe.pdf|Arbeitshilfen zur Vigenère-Chiffre}} aus und bearbeite folgende 
- 
-==== Aufgaben ==== 
- 
-  - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? 
-  - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). 
-  - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. 
- 
-===== Angriff auf die Vigenère-Chiffre: Der Kasiski-Test ===== 
- 
-<note>Recherchiere Angriffsverfahren auf polyalphabetische Substitutionsverfahren. Stelle einen Angriff, der auf dem **Kasiski-Test** beruht, schematisch (Flussdiagramm) dar.</note> 
  
 ===== Security vs. Obscurity ===== ===== Security vs. Obscurity =====
Zeile 158: Zeile 53:
  
 <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**>
-{{  :hilfe:workshop:folder_tools.png|}} +
   * Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt.   * Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt.
   * Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als //Schlüssel// für das Verfahren bezeichnen könnte?   * Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als //Schlüssel// für das Verfahren bezeichnen könnte?
Zeile 218: Zeile 113:
  
   * https://www.cryptoportal.org/data/Krypto-Entwicklung.ppt   * https://www.cryptoportal.org/data/Krypto-Entwicklung.ppt
-{{simplefilelist>:kurs:kursstufe:kryptographie:einfuehrung:ein*}}+{{simplefilelist>.:ein*}}
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/start.txt
  • Zuletzt geändert: 21.02.2022 19:26
  • von sbel