faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 17:15] – [Einführung in die Kryptologie] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 18:11] – [Grundbegriffe] sbel
Zeile 1: Zeile 1:
 ====== Einführung in die Kryptologie ====== ====== Einführung in die Kryptologie ======
 +
 +===== Die Skytale =====
 +
  
 Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, 
 beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**.
  
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:skytale.png?400 |}}+{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:skytale.png?400 |}}((Bildquelle: https://commons.wikimedia.org/wiki/File:Skytale.png, Lizenz: [[https://en.wikipedia.org/wiki/en:Creative_Commons|Creative Commons]] [[https://creativecommons.org/licenses/by-sa/3.0/deed.en|Attribution-Share Alike 3.0 Unported]])) 
 + 
 +---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A1) === 
 + 
 +**(A)** Recherchiere zur **Skytale** und notiere den historischen Kontext. 
 + 
 +**(B)** Beschreibe das Verschlüsselungsverfahren: Was muss der Absender tun, um eine Nachricht zu **verschlüsseln**, was muss der Empfänger tun, um die Nachricht zu **entschlüsseln**? Nenne den **Schlüssel**, den Sender und Empfänger kennen müssen. 
 + 
 +**(C)** Bewerte die Sicherheit des Verfahrens. 
 + 
 +**(D)** Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. 
 + 
 +===== Grundbegriffe ===== 
 + 
 +Die folgende Grafik ist eine Darstellung einer Miniwelt, welche die Situation zur Untersuchung verschlüsselter Kommunikation gut darstellt. Alice möchte mit Bob über einen unsicheren Kanal (z.B. das Internet) kommunizieren, ohne dass Eve (Eavesdropping, "abhören", manchmal auch Mallory) diese Kommunikation verstehen kann.   
 + 
 +Die Nachricht liegt beim Sender zunächst als **Klartext** vor und wird von diesem mit Hilfe eines **Schlüssels** **verschlüsselt** und damit in einen **Geheimtext** umgewandelt. Dieser Geheimtext lässt sich nur von einer Person zurück in den Klartext **entschlüsseln**, die ihrerseits über einen passenden **Schlüssel** verfügt. 
 + 
 +Wenn Eve in den Besitz des Geheimtexts kommt, kann sie versuchen, durch **Kryptoanalyse** den Klartext -- oder zunächst den Schlüssel -- zu ermitteln. Außerdem könnte Sie versuchen, die übermittelten Informationen zu manipulieren. 
 + 
 +Da Bob über den korrekten **Schlüssel** zur **Dechiffrierung** des **Geheimtexts** verfügt, kann er den Geheimtext entschlüsseln, um den Klartext zu erhalten. So kann er die Nachricht lesen, die Alice ihm geschickt hat.  
 + 
 +  
 + 
 +{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:konzepte_und_fs.drawio.png?600 |}}
  
-==== Aufgaben ====+---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A2) ===
  
-  - Recherchiere zur Skytale und notiere den historischen Kontext. +Analysiere die Grafik und erstelle einen Heftaufschrieb mit allen **Fachbegriffen**, denen du in der Grafik begegnest.  Es reicht auseine Liste mit den Fachbegriffen und kurzen Erklärungen zu haben.
-  - Beschreibe das Verschlüsselungsverfahren. +
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. +
-  - Bewerte die Sicherheit des Verfahrens. +
-  - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge.+
  
-{{ ..:bildschirmfoto_vom_2017-04-24_20-49-30.png?600 |}}+==== Die Cäsar Verschlüsselung ====
  
  
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/substitution/start.txt
  • Zuletzt geändert: 06.03.2024 19:52
  • von Frank Schiebel