Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 14:05] – [Die Klasse 8b möchte sich (verschlüsselt) unterhalten] sbel | faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 14:36] (aktuell) – [Lösungsansätze für das Schlüsselverteilungsproblem] sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Warum reicht symmetrische Kryptographie nicht aus? ====== | ====== Warum reicht symmetrische Kryptographie nicht aus? ====== | ||
- | Mit AES verfügen wir also heutzutage über einen sehr sicheren Verschlüsselungsalgorithmus, | + | Mit AES verfügen wir also heutzutage über einen sehr sicheren Verschlüsselungsalgorithmus, |
===== Bob und Alice wollen sich unterhalten ===== | ===== Bob und Alice wollen sich unterhalten ===== | ||
Zeile 31: | Zeile 31: | ||
{{ : | {{ : | ||
+ | |||
+ | Jeder der Kommunikationspartner muss dabei alle Schlüssel derjenigen Personen haben, mit denen er verschlüsselt kommunizieren möchte - und man muss dann auch wissen, für welchen Adressaten man welchen Schlüssel verwenden muss! | ||
---- | ---- | ||
Zeile 38: | Zeile 40: | ||
* Vervollständige die Schlüsselzahlen für die beiden letzten Diagramme (4 Personen/5 Personen) | * Vervollständige die Schlüsselzahlen für die beiden letzten Diagramme (4 Personen/5 Personen) | ||
* Kannst du eine Formel finden, wieviele Schlüssel für '' | * Kannst du eine Formel finden, wieviele Schlüssel für '' | ||
+ | * Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b? | ||
+ | * Stell dir vor, du bist einer der Schülerinnen der 8a. Wie viele Schlüssel würdest du besitzen? Welche Schwierigkeiten hast du, wenn du eine Nachricht an "Fritz Meyer" schreiben möchtest. | ||
+ | |||
+ | ++++ Lösung | | ||
+ | Siehe [[wpde> | ||
+ | ++++ | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | Die in den Beispielen oben auftretenden Schwierigkeiten werden **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** genannt. | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A3) === | ||
+ | |||
+ | Versuche für die beiden Begriffe **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können. | ||
+ | |||
+ | ===== Lösungsansätze für das Schlüsselverteilungsproblem ===== | ||
+ | |||
+ | * Man kann die Schlüssel bei einem persönlichen Treffen oder per Telefon (Out-of-Band-Schlüsselaustausch) austauschen. Bei einer Gruppe wird dieses Verfahren aus einsichtigen Gründen nicht gut auf größere Gruppengrößen skalieren. | ||
+ | * Die Kommunikationspartner verwenden einen Authentifizierungsserver: | ||
+ | * Man verwendet **asymmetrische Kryptografie** darum geht es in diesem Wikiabschnitt. |