Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 14:26] – [Die Klasse 8b möchte sich (verschlüsselt) unterhalten] sbel | faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 14:36] (aktuell) – [Lösungsansätze für das Schlüsselverteilungsproblem] sbel | ||
---|---|---|---|
Zeile 31: | Zeile 31: | ||
{{ : | {{ : | ||
+ | |||
+ | Jeder der Kommunikationspartner muss dabei alle Schlüssel derjenigen Personen haben, mit denen er verschlüsselt kommunizieren möchte - und man muss dann auch wissen, für welchen Adressaten man welchen Schlüssel verwenden muss! | ||
---- | ---- | ||
Zeile 39: | Zeile 41: | ||
* Kannst du eine Formel finden, wieviele Schlüssel für '' | * Kannst du eine Formel finden, wieviele Schlüssel für '' | ||
* Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b? | * Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b? | ||
+ | * Stell dir vor, du bist einer der Schülerinnen der 8a. Wie viele Schlüssel würdest du besitzen? Welche Schwierigkeiten hast du, wenn du eine Nachricht an "Fritz Meyer" schreiben möchtest. | ||
++++ Lösung | | ++++ Lösung | | ||
Zeile 52: | Zeile 55: | ||
=== (A3) === | === (A3) === | ||
- | Versuche für die beiden Begriffe **Schlüsselvereinbarungsproblem** und **Schlüsselverteilungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können. | + | Versuche für die beiden Begriffe **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können. |
+ | |||
+ | ===== Lösungsansätze für das Schlüsselverteilungsproblem ===== | ||
+ | * Man kann die Schlüssel bei einem persönlichen Treffen oder per Telefon (Out-of-Band-Schlüsselaustausch) austauschen. Bei einer Gruppe wird dieses Verfahren aus einsichtigen Gründen nicht gut auf größere Gruppengrößen skalieren. | ||
+ | * Die Kommunikationspartner verwenden einen Authentifizierungsserver: | ||
+ | * Man verwendet **asymmetrische Kryptografie** darum geht es in diesem Wikiabschnitt. |