Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 17:16] – [Einführung in die Kryptologie] sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 19:06] – sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Einführung in die Kryptologie ====== | ====== Einführung in die Kryptologie ====== | ||
+ | |||
+ | ===== Die Skytale ===== | ||
+ | |||
Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | ||
Zeile 6: | Zeile 9: | ||
{{ : | {{ : | ||
- | ==== Aufgaben ==== | + | ---- |
+ | {{: | ||
+ | === (A1) === | ||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | + | **(A)** |
- | - Beschreibe das Verschlüsselungsverfahren. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Bewerte die Sicherheit des Verfahrens. | + | |
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | + | |
- | {{ ..: | + | **(B)** Beschreibe das Verschlüsselungsverfahren: |
+ | |||
+ | **(C)** Bewerte die Sicherheit des Verfahrens. | ||
+ | |||
+ | **(D)** Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | ||
+ | |||
+ | ===== Grundbegriffe ===== | ||
+ | |||
+ | Die folgende Grafik ist eine Darstellung einer Miniwelt, welche die Situation zur Untersuchung verschlüsselter Kommunikation gut darstellt. Alice möchte mit Bob über einen unsicheren Kanal (z.B. das Internet) kommunizieren, | ||
+ | |||
+ | Die Nachricht liegt beim Sender zunächst als **Klartext** vor und wird von diesem mit Hilfe eines **Schlüssels** **verschlüsselt** und damit in einen **Geheimtext** umgewandelt. Dieser Geheimtext lässt sich nur von einer Person zurück in den Klartext **entschlüsseln**, | ||
+ | |||
+ | Wenn Eve in den Besitz des Geheimtexts kommt, kann sie versuchen, durch **Kryptoanalyse** den Klartext -- oder zunächst den Schlüssel -- zu ermitteln. Außerdem könnte Sie versuchen, die übermittelten Informationen zu manipulieren. | ||
+ | |||
+ | Da Bob über den korrekten **Schlüssel** zur **Dechiffrierung** des **Geheimtexts** verfügt, kann er den Geheimtext entschlüsseln, | ||
+ | |||
+ | |||
+ | |||
+ | {{ : | ||
+ | |||
+ | ---- | ||
+ | {{:aufgabe.png?nolink | ||
+ | === (A2) === | ||
+ | |||
+ | Analysiere die Grafik und erstelle einen Heftaufschrieb mit allen **Fachbegriffen**, | ||
+ | |||
+ | ---- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Die Cäsar Verschlüsselung ==== | ||
Zeile 28: | Zeile 60: | ||
\\ | \\ | ||
https:// | https:// | ||
- | ==== Aufgaben ==== | + | ---- |
+ | {{: | ||
+ | === (A3) === | ||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | + | **(A)** |
- | - Grenze Substitutions- von Transpositionsverfahren ab. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | + | |
- | - Benutze die Informationen und Werkzeuge auf https:// | + | |
- | | + | **(B)**Grenze Substitutions- von Transpositionsverfahren ab. |
- | xipTxfpbfkafbCueoplodbpbfkbo | + | |
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | + | |
- | PzetbpqborkaabobkBebjxkkbpSboklk | + | |
- | AropibvueybodbybkAfbAropibvp | + | |
- | pfkaExoovpibqwqbklzeibybkab | + | |
- | SbotxkaqbPfbpqbebkabojxdfpzebk | + | |
- | Tbiqxyibekbkadbdbkueyboybexkabik | + | |
- | Exoovpbeopzeibzeqrkasboprzebk | + | |
- | afbBkqtfzhirkdpbfkbojxdfpzebk | + | |
- | CaeefdhbfqbkwrsboefkabokAxebo | + | |
- | sbopzetbfdbkpfbfejxrzeafbtxeob | + | |
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | + | |
- | hxjbkpltfbafbQxqpxzebaxppExoov | + | |
- | bfkWxrybobofpqXrßboabjybslowrdbk | + | |
- | pfbfeobkPlekAraibvtlbpkro | + | |
- | dbeqXkExoovpbicqbjDbyroqpqxd | + | |
- | tfoafejslkOrybrpExdofaabj | + | |
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | + | |
- | WxrybobopzeribEldtxoqpafbBfkixarkd | + | |
- | fkaxpFkqbokxqueyboyoxzeqBopq | + | |
- | gbqwqbocaeeoqbobqtxpueybopbfkb | + | |
- | EbohrkcqafbBufpqbkwabodbebfjbk | + | |
- | jxdfpzebkMxoxiibitbiqrkapbfkb | + | |
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | + | |
+ | **(C)** Nenne den Schlüssel, den Sender und Empfänger bei der Cäsar Chiffre kennen müssen. | ||
+ | **(D)** Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | ||
+ | |||
+ | **(E)** Benutze die Informationen und Werkzeuge auf https:// | ||
+ | |||
+ | * Häufigkeitsanalyse: | ||
+ | * Buchstabenhäufigkeit in der deutschen Sprache: https:// | ||
+ | |||
+ | |||
+ | < | ||
+ | Iwjydan cexp oeyd reaha Iqad’ | ||
+ | Iep zai heaxaj Bazanread; | ||
+ | Aejaopaeho zan Aean sacaj, | ||
+ | Sahyda zeaoa Rkacah hacaj; | ||
+ | Vsaepajo: Saeh iwj zwjj qjz swjj | ||
+ | Aejaj Xnwpaj aooaj gwjj; | ||
+ | Zneppajo wxan jeiip iwj wqyd | ||
+ | Edna Bazanj vqi Caxnwqyd | ||
+ | Ej zea Geooaj qjz zea Lbqadha, | ||
+ | Zajj iwj heacp jeydp canja gqadha. | ||
+ | Oadp, zw eop zea Sepsa Xkhpa, | ||
+ | Zea zwo wqyd jeydp canja skhhpa. | ||
+ | Ednan Dqadjan swnaj znae | ||
+ | Qjz aej opkhvan Dwdj zwxae. | ||
+ | Iwt qjz Iknepv zwydpaj jqj: | ||
+ | Swo eop dean fapvp skdh vq pqj? | ||
+ | Cwjv caoydsejza, aejo, vsae, znae, | ||
+ | Oydjaezaj oea oeyd Xnkp ajpvsae, | ||
+ | Ej rean Paeha, fazao Opqayg | ||
+ | Sea aej ghaejan Bejcan zeyg. | ||
+ | Zeaoa xejzaj oea wj Bwazaj, | ||
+ | Qxano Gnaqv, aej Opqayg wj fazaj, | ||
+ | Qjz ranhacaj oea, cajwq | ||
+ | Ej zaj Dkb zan cqpaj Bnwq. | ||
+ | Gwqi dwp zeao zan Dwdj caoadaj, | ||
+ | Bwjcp an wqyd oydkj wj vq gnwadaj: | ||
+ | Geganege! Gegeganeged!! | ||
+ | </ | ||
- | \\ | ||