Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [26.03.2020 14:22] – sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:start [21.02.2022 18:26] (aktuell) – sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | * [[.substitution: | ||
- | |||
- | ===== Weiterentwicklung des Substitutionsverfahrens: | ||
- | |||
- | Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern " | ||
- | |||
- | Die Weiterentwicklung der Substitutionsverfahren, | ||
- | die Vigenère-Chiffre, | ||
- | aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten | ||
- | der Buchstaben im Geheimtext ausgleichen: | ||
- | |||
- | {{ youtube> | ||
- | |||
- | Drucke dir die {{: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? | ||
- | - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). | ||
- | - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. | ||
- | |||
- | ===== Angriff auf die Vigenère-Chiffre: | ||
- | |||
- | < | ||
- | |||
- | ===== Security vs. Obscurity ===== | ||
- | |||
- | |||
- | Wenn man ein geheimes Dokument irgendwo zuhause versteckt, dann hat das ziemlich wenig mit Sicherheit zu tun. Mögliche Angreifer (wir nehmen an, der Angreifer ist die National Security Agency [NSA] höchstpersönlich) würden selbstverständlich das Haus durchsuchen. Selbst wenn das Dokument an einem geheimen Ort versteckt ist, wird es nach genügend langem Suchen gefunden werden. Man könnte dich ausspionieren, | ||
- | |||
- | Wenn ich das Dokument jedoch in den Safe lege, den Angreifern noch sämtliche Entwicklungspläne dieses Safes und noch hundert anderer mitsamt ihren Kombinationen gebe, so dass alle neugierigen Menschen den Mechanismus ausgiebig studieren können, aber immer noch nicht in der Lage sind, den Safe zu öffnen, dann ist das Sicherheit. | ||
- | |||
- | Das Bild des Safes ist eine schönes Beispiel für Kryptographie, | ||
===== Das sichere Verfahren ===== | ===== Das sichere Verfahren ===== |