faecher:informatik:oberstufe:kryptographie:einfuehrung:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [26.03.2020 15:22] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:start [21.02.2022 17:10] sbel
Zeile 1: Zeile 1:
  
-  * [[.substitution:start|Einstieg]] 
- 
-===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre ===== 
- 
-Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern "zerwürfelt" ist - wenn also die Buchstaben des Geheimtextalphabets in zufälliger Reihenfolge vorliegen. Angriffe auf monoalphabetische Substitutionsverfahren erfolgen immer nach der **Exhaustionsmethode**; sie werden auch als **Brute-Force-Attacken** bezeichnet. 
- 
-Die Weiterentwicklung der Substitutionsverfahren, die Angriffe auf den Code durch Häufigkeitsanalysen unmöglich macht, ist die **polyalphabetische Substitution** wie wie 
-die Vigenère-Chiffre, die 300 Jahre lang als unangreifbar galt. Hier verwendet man für 
-aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten 
-der Buchstaben im Geheimtext ausgleichen: 
- 
-{{ youtube>Bc7I9tD4PuA?large }} \\ 
- 
-Drucke dir die {{:kurs:kursstufe:kryptographie:einfuehrung:vigenere_arbeitshilfe.pdf|Arbeitshilfen zur Vigenère-Chiffre}} aus und bearbeite folgende 
- 
-==== Aufgaben ==== 
- 
-  - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? 
-  - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). 
-  - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. 
- 
-===== Angriff auf die Vigenère-Chiffre: Der Kasiski-Test ===== 
- 
-<note>Recherchiere Angriffsverfahren auf polyalphabetische Substitutionsverfahren. Stelle einen Angriff, der auf dem **Kasiski-Test** beruht, schematisch (Flussdiagramm) dar.</note> 
  
 ===== Security vs. Obscurity ===== ===== Security vs. Obscurity =====
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/start.txt
  • Zuletzt geändert: 21.02.2022 19:26
  • von sbel