faecher:informatik:oberstufe:kryptographie:kerckhoff:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 19:32] – [Das Kerckhoffsche Prinzip] sbelfaecher:informatik:oberstufe:kryptographie:kerckhoff:start [21.02.2022 19:34] (aktuell) – [Die eigene Verschlüsselungsmethode] sbel
Zeile 14: Zeile 14:
  
  
-===== Die eigene Verschlüsselungsmethode =====+===== Die eigene Verschlüsselungsmethode=====
  
 In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos. In den meisten Fällen stellt es ein nicht unlösbares Problem dar, an das verwendete Verfahren zu gelangen. Und kennt man es erstmal, kann man selber Tests daran durchführen und es möglicherweise knacken. Vielleicht kann die verschlüsselte Nachricht auch ohne Kenntnis des benutzten Verfahrens geknackt werden, falls ein außerordentlich schlechtes benutzt wurde. Beim Beispiel des Safes könnte der Schlüssel eine bestimmte Zahlenkombination sein. Natürlich muss auch der Schlüssel ausreichende Sicherheit bieten, wenn ich z. B. eine nur zweistellige Kombination wähle, ist ein Safe ziemlich witzlos.
  
-Aktuelle kryptographische Verfahren werden von ausgewiesenen Experten implementiert und für gewöhnlich in öffentlichen [[https://en.wikipedia.org/wiki/Advanced_Encryption_Standard_process|Wettbewerben und Prozessen]] auf ihre Tauglichkeit überprüft. +Aktuelle kryptographische Verfahren werden von ausgewiesenen Experten implementiert und für gewöhnlich in öffentlichen [[https://en.wikipedia.org/wiki/Advanced_Encryption_Standard_process|Wettbewerben und Prozessen]] auf ihre Tauglichkeit überprüft. Daraus folgt die Grundregel des Programmierens mit Kryptographie:
- +
  
 <WRAP center round tip 90%> <WRAP center round tip 90%>
-Wenn man selbst Software programmiert, die kryptographische Funktionen implementiert, sollte man dazu stets auf entsprechende, erprobte Bibliotheken zurückgreifen. Kurz: **Man erfindet keine eigene Verschlüsselung**.+Wenn man selbst Software programmiert, die kryptographische Funktionen verwendet, sollte man dazu stets auf entsprechende, erprobte Bibliotheken zurückgreifen. Kurz: **Man erfindet keine eigene Verschlüsselung.**.
 </WRAP> </WRAP>
  
  
  • faecher/informatik/oberstufe/kryptographie/kerckhoff/start.1645468379.txt.gz
  • Zuletzt geändert: 21.02.2022 19:32
  • von sbel