Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 17:18] – [Grundbegriffe] sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [06.03.2024 18:52] (aktuell) – [Die Cäsar Verschlüsselung] Frank Schiebel | ||
---|---|---|---|
Zeile 60: | Zeile 60: | ||
\\ | \\ | ||
https:// | https:// | ||
- | ==== Aufgaben ==== | + | ---- |
+ | {{: | ||
+ | === (A3) === | ||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | + | **(A)** |
- | - Grenze Substitutions- von Transpositionsverfahren ab. | + | |
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | + | |
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | + | |
- | - Benutze die Informationen und Werkzeuge auf https:// | + | |
- | | + | **(B)** Grenze Substitutions- von Transpositionsverfahren gegeneinander ab. |
- | xipTxfpbfkafbCueoplodbpbfkbo | + | |
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | + | |
- | PzetbpqborkaabobkBebjxkkbpSboklk | + | |
- | AropibvueybodbybkAfbAropibvp | + | |
- | pfkaExoovpibqwqbklzeibybkab | + | |
- | SbotxkaqbPfbpqbebkabojxdfpzebk | + | |
- | Tbiqxyibekbkadbdbkueyboybexkabik | + | |
- | Exoovpbeopzeibzeqrkasboprzebk | + | |
- | afbBkqtfzhirkdpbfkbojxdfpzebk | + | |
- | CaeefdhbfqbkwrsboefkabokAxebo | + | |
- | sbopzetbfdbkpfbfejxrzeafbtxeob | + | |
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | + | |
- | hxjbkpltfbafbQxqpxzebaxppExoov | + | |
- | bfkWxrybobofpqXrßboabjybslowrdbk | + | |
- | pfbfeobkPlekAraibvtlbpkro | + | |
- | dbeqXkExoovpbicqbjDbyroqpqxd | + | |
- | tfoafejslkOrybrpExdofaabj | + | |
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | + | |
- | WxrybobopzeribEldtxoqpafbBfkixarkd | + | |
- | fkaxpFkqbokxqueyboyoxzeqBopq | + | |
- | gbqwqbocaeeoqbobqtxpueybopbfkb | + | |
- | EbohrkcqafbBufpqbkwabodbebfjbk | + | |
- | jxdfpzebkMxoxiibitbiqrkapbfkb | + | |
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | + | |
+ | **(C)** Nenne den **Schlüssel**, | ||
+ | **(D)** Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** angegriffen werden. Beschreibe dieses Verfahren. | ||
- | \\ | + | **(E)** Mit dem folgenden Werkzeug kannst du Texte analysieren und Zuordnungen von Geheimtextbuchstaben zu Kartextbuchstaben vornehmen, um monoalphabetische Verschlüsselungen zu untersuchen und zu brechen: https:// |
+ | Untersuche den folgenden Text und ermittle den Klartext. | ||
- | ===== Verschlüsselung und Entschlüsselung ===== | + | < |
+ | Iwjydan cexp oeyd reaha Iqad’ | ||
+ | Iep zai heaxaj Bazanread; | ||
+ | Aejaopaeho zan Aean sacaj, | ||
+ | Sahyda zeaoa Rkacah hacaj; | ||
+ | Vsaepajo: Saeh iwj zwjj qjz swjj | ||
+ | Aejaj Xnwpaj aooaj gwjj; | ||
+ | Zneppajo wxan jeiip iwj wqyd | ||
+ | Edna Bazanj vqi Caxnwqyd | ||
+ | Ej zea Geooaj qjz zea Lbqadha, | ||
+ | Zajj iwj heacp jeydp canja gqadha. | ||
+ | Oadp, zw eop zea Sepsa Xkhpa, | ||
+ | Zea zwo wqyd jeydp canja skhhpa. | ||
+ | Ednan Dqadjan swnaj znae | ||
+ | Qjz aej opkhvan Dwdj zwxae. | ||
+ | Iwt qjz Iknepv zwydpaj jqj: | ||
+ | Swo eop dean fapvp skdh vq pqj? | ||
+ | Cwjv caoydsejza, aejo, vsae, znae, | ||
+ | Oydjaezaj oea oeyd Xnkp ajpvsae, | ||
+ | Ej rean Paeha, fazao Opqayg | ||
+ | Sea aej ghaejan Bejcan zeyg. | ||
+ | Zeaoa xejzaj oea wj Bwazaj, | ||
+ | Qxano Gnaqv, aej Opqayg wj fazaj, | ||
+ | Qjz ranhacaj oea, cajwq | ||
+ | Ej zaj Dkb zan cqpaj Bnwq. | ||
+ | Gwqi dwp zeao zan Dwdj caoadaj, | ||
+ | Bwjcp an wqyd oydkj wj vq gnwadaj: | ||
+ | Geganege! Gegeganeged!! | ||
+ | </ | ||
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | ||
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | ||
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, | ||
- | Verschlüsselungstext oder // | ||
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | ||
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | ||
- | bezeichnet. | ||
- | {{ ..: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. |