faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 18:18] – [Grundbegriffe] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [06.03.2024 19:51] – Link angepasst Frank Schiebel
Zeile 60: Zeile 60:
 \\ \\
 https://www.youtube.com/watch?v=VeH0KnZtljY https://www.youtube.com/watch?v=VeH0KnZtljY
-==== Aufgaben ====+---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A3) ===
  
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. +**(A)** Die Cäsar-Chiffre ist ein **monoalphabetisches Substitutionsverfahren**. Erkläre den Begriff.
-  - Grenze Substitutions- von Transpositionsverfahren ab. +
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. +
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. +
-  - Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln:+
  
-   ExoovtfoakxzeabjQlapbfkboBiqbok +**(B)** Grenze Substitutions- von Transpositionsverfahren gegeneinander ab.
-    xipTxfpbfkafbCueoplodbpbfkbo +
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp +
-    PzetbpqborkaabobkBebjxkkbpSboklk +
-    AropibvueybodbybkAfbAropibvp +
-    pfkaExoovpibqwqbklzeibybkab +
-    SbotxkaqbPfbpqbebkabojxdfpzebk +
-    Tbiqxyibekbkadbdbkueyboybexkabik +
-    Exoovpbeopzeibzeqrkasboprzebk +
-    afbBkqtfzhirkdpbfkbojxdfpzebk +
-    CaeefdhbfqbkwrsboefkabokAxebo +
-    sbopzetbfdbkpfbfejxrzeafbtxeob +
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab +
-    hxjbkpltfbafbQxqpxzebaxppExoov +
-    bfkWxrybobofpqXrßboabjybslowrdbk +
-    pfbfeobkPlekAraibvtlbpkro +
-    dbeqXkExoovpbicqbjDbyroqpqxd +
-    tfoafejslkOrybrpExdofaabj +
-    TfiaeueqborkaPzeiueppbiybtxeoboabo +
-    WxrybobopzeribEldtxoqpafbBfkixarkd +
-    fkaxpFkqbokxqueyboyoxzeqBopq +
-    gbqwqbocaeeoqbobqtxpueybopbfkb +
-    EbohrkcqafbBufpqbkwabodbebfjbk +
-    jxdfpzebkMxoxiibitbiqrkapbfkb +
-    bfdbkbkCaeefdhbfqbkxipWxrybobo+
  
 +**(C)** Nenne den **Schlüssel**, den Sender und Empfänger bei der Cäsar Chiffre kennen müssen.
  
 +**(D)** Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** angegriffen werden. Beschreibe dieses Verfahren.
  
-\\+**(E)** Mit dem folgenden Werkzeug kannst du Texte analysieren und Zuordnungen von Geheimtextbuchstaben zu Kartextbuchstaben vornehmen, um monoalphabetische Verschlüsselungen zu untersuchen und zu brechen: https://tools.info-bw.de/haeufigkeitsanalyse/
  
 +Untesruche den folgenden Text und ermittle den Klartext.
  
-===== Verschlüsselung und Entschlüsselung =====+<code> 
 +Iwjydan cexp oeyd reaha Iqad’ 
 +Iep zai heaxaj Bazanread; 
 +Aejaopaeho zan Aean sacaj, 
 +Sahyda zeaoa Rkacah hacaj; 
 +Vsaepajo: Saeh iwj zwjj qjz swjj 
 +Aejaj Xnwpaj aooaj gwjj; 
 +Zneppajo wxan jeiip iwj wqyd 
 +Edna Bazanj vqi Caxnwqyd 
 +Ej zea Geooaj qjz zea Lbqadha, 
 +Zajj iwj heacp jeydp canja gqadha. 
 +Oadp, zw eop zea Sepsa Xkhpa, 
 +Zea zwo wqyd jeydp canja skhhpa. 
 +Ednan Dqadjan swnaj znae 
 +Qjz aej opkhvan Dwdj zwxae. 
 +Iwt qjz Iknepv zwydpaj jqj: 
 +Swo eop dean fapvp skdh vq pqj? 
 +Cwjv caoydsejza, aejo, vsae, znae, 
 +Oydjaezaj oea oeyd Xnkp ajpvsae, 
 +Ej rean Paeha, fazao Opqayg 
 +Sea aej ghaejan Bejcan zeyg. 
 +Zeaoa xejzaj oea wj Bwazaj, 
 +Qxano Gnaqv, aej Opqayg wj fazaj, 
 +Qjz ranhacaj oea, cajwq 
 +Ej zaj Dkb zan cqpaj Bnwq. 
 +Gwqi dwp zeao zan Dwdj caoadaj, 
 +Bwjcp an wqyd oydkj wj vq gnwadaj: 
 +Geganege! Gegeganeged!! 
 +</code>
  
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so 
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  
  
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann 
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen 
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem 
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) 
-bezeichnet. 
  
-{{ ..:auswahl_758.png?460 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. 
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. 
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/substitution/start.txt
  • Zuletzt geändert: 06.03.2024 19:52
  • von Frank Schiebel