Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 16:16] – [Einführung in die Kryptologie] sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [06.03.2024 18:52] (aktuell) – [Die Cäsar Verschlüsselung] Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Einführung in die Kryptologie ====== | ====== Einführung in die Kryptologie ====== | ||
+ | |||
+ | ===== Die Skytale ===== | ||
+ | |||
Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | ||
Zeile 6: | Zeile 9: | ||
{{ : | {{ : | ||
- | ==== Aufgaben ==== | + | ---- |
+ | {{: | ||
+ | === (A1) === | ||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | + | **(A)** |
- | - Beschreibe das Verschlüsselungsverfahren. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Bewerte die Sicherheit des Verfahrens. | + | |
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | + | |
- | {{ ..: | + | **(B)** Beschreibe das Verschlüsselungsverfahren: |
+ | |||
+ | **(C)** Bewerte die Sicherheit des Verfahrens. | ||
+ | |||
+ | **(D)** Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | ||
+ | |||
+ | ===== Grundbegriffe ===== | ||
+ | |||
+ | Die folgende Grafik ist eine Darstellung einer Miniwelt, welche die Situation zur Untersuchung verschlüsselter Kommunikation gut darstellt. Alice möchte mit Bob über einen unsicheren Kanal (z.B. das Internet) kommunizieren, | ||
+ | |||
+ | Die Nachricht liegt beim Sender zunächst als **Klartext** vor und wird von diesem mit Hilfe eines **Schlüssels** **verschlüsselt** und damit in einen **Geheimtext** umgewandelt. Dieser Geheimtext lässt sich nur von einer Person zurück in den Klartext **entschlüsseln**, | ||
+ | |||
+ | Wenn Eve in den Besitz des Geheimtexts kommt, kann sie versuchen, durch **Kryptoanalyse** den Klartext -- oder zunächst den Schlüssel -- zu ermitteln. Außerdem könnte Sie versuchen, die übermittelten Informationen zu manipulieren. | ||
+ | |||
+ | Da Bob über den korrekten **Schlüssel** zur **Dechiffrierung** des **Geheimtexts** verfügt, kann er den Geheimtext entschlüsseln, | ||
+ | |||
+ | |||
+ | |||
+ | {{ : | ||
+ | |||
+ | ---- | ||
+ | {{:aufgabe.png?nolink | ||
+ | === (A2) === | ||
+ | |||
+ | Analysiere die Grafik und erstelle einen Heftaufschrieb mit allen **Fachbegriffen**, | ||
+ | |||
+ | ---- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==== Die Cäsar Verschlüsselung ==== | ||
Zeile 28: | Zeile 60: | ||
\\ | \\ | ||
https:// | https:// | ||
- | ==== Aufgaben ==== | + | ---- |
+ | {{: | ||
+ | === (A3) === | ||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | + | **(A)** |
- | - Grenze Substitutions- von Transpositionsverfahren ab. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | + | |
- | - Benutze die Informationen und Werkzeuge auf https:// | + | |
- | | + | **(B)** Grenze Substitutions- von Transpositionsverfahren gegeneinander ab. |
- | xipTxfpbfkafbCueoplodbpbfkbo | + | |
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | + | |
- | PzetbpqborkaabobkBebjxkkbpSboklk | + | |
- | AropibvueybodbybkAfbAropibvp | + | |
- | pfkaExoovpibqwqbklzeibybkab | + | |
- | SbotxkaqbPfbpqbebkabojxdfpzebk | + | |
- | Tbiqxyibekbkadbdbkueyboybexkabik | + | |
- | Exoovpbeopzeibzeqrkasboprzebk | + | |
- | afbBkqtfzhirkdpbfkbojxdfpzebk | + | |
- | CaeefdhbfqbkwrsboefkabokAxebo | + | |
- | sbopzetbfdbkpfbfejxrzeafbtxeob | + | |
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | + | |
- | hxjbkpltfbafbQxqpxzebaxppExoov | + | |
- | bfkWxrybobofpqXrßboabjybslowrdbk | + | |
- | pfbfeobkPlekAraibvtlbpkro | + | |
- | dbeqXkExoovpbicqbjDbyroqpqxd | + | |
- | tfoafejslkOrybrpExdofaabj | + | |
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | + | |
- | WxrybobopzeribEldtxoqpafbBfkixarkd | + | |
- | fkaxpFkqbokxqueyboyoxzeqBopq | + | |
- | gbqwqbocaeeoqbobqtxpueybopbfkb | + | |
- | EbohrkcqafbBufpqbkwabodbebfjbk | + | |
- | jxdfpzebkMxoxiibitbiqrkapbfkb | + | |
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | + | |
+ | **(C)** Nenne den **Schlüssel**, | ||
+ | **(D)** Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** angegriffen werden. Beschreibe dieses Verfahren. | ||
- | \\ | + | **(E)** Mit dem folgenden Werkzeug kannst du Texte analysieren |
- | + | ||
- | + | ||
- | ===== Verschlüsselung | + | |
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so | + | Untersuche den folgenden Text und ermittle den Klartext. |
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | + | |
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann | + | < |
- | Verschlüsselungstext oder // | + | Iwjydan cexp oeyd reaha Iqad’ |
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | + | Iep zai heaxaj Bazanread; |
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | + | Aejaopaeho zan Aean sacaj, |
- | bezeichnet. | + | Sahyda zeaoa Rkacah hacaj; |
+ | Vsaepajo: Saeh iwj zwjj qjz swjj | ||
+ | Aejaj Xnwpaj aooaj gwjj; | ||
+ | Zneppajo wxan jeiip iwj wqyd | ||
+ | Edna Bazanj vqi Caxnwqyd | ||
+ | Ej zea Geooaj qjz zea Lbqadha, | ||
+ | Zajj iwj heacp jeydp canja gqadha. | ||
+ | Oadp, zw eop zea Sepsa Xkhpa, | ||
+ | Zea zwo wqyd jeydp canja skhhpa. | ||
+ | Ednan Dqadjan swnaj znae | ||
+ | Qjz aej opkhvan Dwdj zwxae. | ||
+ | Iwt qjz Iknepv zwydpaj jqj: | ||
+ | Swo eop dean fapvp skdh vq pqj? | ||
+ | Cwjv caoydsejza, aejo, vsae, znae, | ||
+ | Oydjaezaj oea oeyd Xnkp ajpvsae, | ||
+ | Ej rean Paeha, fazao Opqayg | ||
+ | Sea aej ghaejan Bejcan zeyg. | ||
+ | Zeaoa xejzaj oea wj Bwazaj, | ||
+ | Qxano Gnaqv, aej Opqayg wj fazaj, | ||
+ | Qjz ranhacaj oea, cajwq | ||
+ | Ej zaj Dkb zan cqpaj Bnwq. | ||
+ | Gwqi dwp zeao zan Dwdj caoadaj, | ||
+ | Bwjcp an wqyd oydkj wj vq gnwadaj: | ||
+ | Geganege! Gegeganeged!! | ||
+ | </ | ||
- | {{ ..: | ||
- | ==== Aufgaben ==== | ||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. |