Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 13:54] – [Bob und Alice wollen sich unterhalten] sbel | faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 14:36] (aktuell) – [Lösungsansätze für das Schlüsselverteilungsproblem] sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Warum reicht symmetrische Kryptographie nicht aus? ====== | ====== Warum reicht symmetrische Kryptographie nicht aus? ====== | ||
- | Mit AES verfügen wir also heutzutage über einen sehr sicheren Verschlüsselungsalgorithmus, | + | Mit AES verfügen wir also heutzutage über einen sehr sicheren Verschlüsselungsalgorithmus, |
===== Bob und Alice wollen sich unterhalten ===== | ===== Bob und Alice wollen sich unterhalten ===== | ||
Zeile 23: | Zeile 23: | ||
===== Die Klasse 8b möchte sich (verschlüsselt) unterhalten ===== | ===== Die Klasse 8b möchte sich (verschlüsselt) unterhalten ===== | ||
+ | |||
+ | Um ein symmetrisches Verschlüsselungsverfahren einzusetzen, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Wenn die Kommunikation jetzt innerhalb einer Gruppe von Personen erfolgen soll, steigt die Zahl der Schlüssel schnell an: | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Jeder der Kommunikationspartner muss dabei alle Schlüssel derjenigen Personen haben, mit denen er verschlüsselt kommunizieren möchte - und man muss dann auch wissen, für welchen Adressaten man welchen Schlüssel verwenden muss! | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A2) === | ||
+ | |||
+ | * Vervollständige die Schlüsselzahlen für die beiden letzten Diagramme (4 Personen/5 Personen) | ||
+ | * Kannst du eine Formel finden, wieviele Schlüssel für '' | ||
+ | * Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b? | ||
+ | * Stell dir vor, du bist einer der Schülerinnen der 8a. Wie viele Schlüssel würdest du besitzen? Welche Schwierigkeiten hast du, wenn du eine Nachricht an "Fritz Meyer" schreiben möchtest. | ||
+ | |||
+ | ++++ Lösung | | ||
+ | Siehe [[wpde> | ||
+ | ++++ | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | Die in den Beispielen oben auftretenden Schwierigkeiten werden **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** genannt. | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A3) === | ||
+ | |||
+ | Versuche für die beiden Begriffe **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können. | ||
+ | |||
+ | ===== Lösungsansätze für das Schlüsselverteilungsproblem ===== | ||
+ | |||
+ | * Man kann die Schlüssel bei einem persönlichen Treffen oder per Telefon (Out-of-Band-Schlüsselaustausch) austauschen. Bei einer Gruppe wird dieses Verfahren aus einsichtigen Gründen nicht gut auf größere Gruppengrößen skalieren. | ||
+ | * Die Kommunikationspartner verwenden einen Authentifizierungsserver: | ||
+ | * Man verwendet **asymmetrische Kryptografie** darum geht es in diesem Wikiabschnitt. |