Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 18:27] – [Das Kerckhoffsche Prinzip] sbel | faecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 18:34] (aktuell) – [Die eigene Verschlüsselungsmethode] sbel | ||
---|---|---|---|
Zeile 10: | Zeile 10: | ||
<WRAP center round important 90%> | <WRAP center round important 90%> | ||
- | Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens ([[http:// | + | Die Sicherheit eines kryptographischen Systems darf ausschließlich von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Verfahrens ([[http:// |
+ | </ | ||
+ | |||
+ | |||
+ | ===== Die eigene Verschlüsselungsmethode? | ||
+ | |||
+ | In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos. | ||
+ | |||
+ | Aktuelle kryptographische Verfahren werden | ||
+ | |||
+ | <WRAP center round tip 90%> | ||
+ | Wenn man selbst Software programmiert, | ||
</ | </ | ||
- | ]) | ||
- | In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos. | ||