faecher:informatik:oberstufe:kryptographie:einfuehrung:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [15.10.2019 16:12] – [Material] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:start [26.03.2020 15:22] sbel
Zeile 1: Zeile 1:
-====== Einführung in die Kryptologie ====== 
  
-Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  +  * [[.einstieg:start|Einstieg]]
-beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. +
- +
-==== Aufgaben ==== +
- +
-  - Recherchiere zur Skytale und notiere den historischen Kontext. +
-  - Beschreibe das Verschlüsselungsverfahren. +
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. +
-  - Bewerte die Sicherheit des Verfahrens. +
-  - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. +
- +
-{{ .:bildschirmfoto_vom_2017-04-24_20-49-30.png?600 |}} +
- +
- +
-Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle +
-überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, +
-jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, +
-der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, +
-konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. +
- +
-{{ youtube>VeH0KnZtljY?large }} +
- +
- +
-\\ +
-https://www.youtube.com/watch?v=VeH0KnZtljY +
-==== Aufgaben ==== +
- +
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. +
-  - Grenze Substitutions- von Transpositionsverfahren ab. +
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. +
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. +
-  - Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln: +
- +
-   ExoovtfoakxzeabjQlapbfkboBiqbok +
-    xipTxfpbfkafbCueoplodbpbfkbo +
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp +
-    PzetbpqborkaabobkBebjxkkbpSboklk +
-    AropibvueybodbybkAfbAropibvp +
-    pfkaExoovpibqwqbklzeibybkab +
-    SbotxkaqbPfbpqbebkabojxdfpzebk +
-    Tbiqxyibekbkadbdbkueyboybexkabik +
-    Exoovpbeopzeibzeqrkasboprzebk +
-    afbBkqtfzhirkdpbfkbojxdfpzebk +
-    CaeefdhbfqbkwrsboefkabokAxebo +
-    sbopzetbfdbkpfbfejxrzeafbtxeob +
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab +
-    hxjbkpltfbafbQxqpxzebaxppExoov +
-    bfkWxrybobofpqXrßboabjybslowrdbk +
-    pfbfeobkPlekAraibvtlbpkro +
-    dbeqXkExoovpbicqbjDbyroqpqxd +
-    tfoafejslkOrybrpExdofaabj +
-    TfiaeueqborkaPzeiueppbiybtxeoboabo +
-    WxrybobopzeribEldtxoqpafbBfkixarkd +
-    fkaxpFkqbokxqueyboyoxzeqBopq +
-    gbqwqbocaeeoqbobqtxpueybopbfkb +
-    EbohrkcqafbBufpqbkwabodbebfjbk +
-    jxdfpzebkMxoxiibitbiqrkapbfkb +
-    bfdbkbkCaeefdhbfqbkxipWxrybobo +
- +
- +
- +
-\\ +
- +
- +
-===== Verschlüsselung und Entschlüsselung ===== +
- +
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so +
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  +
- +
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann +
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen +
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem +
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) +
-bezeichnet. +
- +
-{{ .:auswahl_758.png?460 |}} +
- +
-==== Aufgaben ==== +
- +
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. +
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). +
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele.+
  
 ===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre ===== ===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre =====
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/start.txt
  • Zuletzt geändert: 21.02.2022 19:26
  • von sbel