faecher:informatik:oberstufe:kryptographie:modell_asy:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 16:26] – [Die Klasse 8b möchte sich (verschlüsselt) unterhalten] sbelfaecher:informatik:oberstufe:kryptographie:modell_asy:start [30.03.2022 16:36] (aktuell) – [Lösungsansätze für das Schlüsselverteilungsproblem] sbel
Zeile 31: Zeile 31:
  
 {{ :faecher:informatik:oberstufe:kryptographie:modell_asy:keynumber.drawio.png |}} {{ :faecher:informatik:oberstufe:kryptographie:modell_asy:keynumber.drawio.png |}}
 +
 +Jeder der Kommunikationspartner muss dabei alle Schlüssel derjenigen Personen haben, mit denen er verschlüsselt kommunizieren möchte - und man muss dann auch wissen, für welchen Adressaten man welchen Schlüssel verwenden muss!
  
 ---- ----
Zeile 39: Zeile 41:
   * Kannst du eine Formel finden, wieviele Schlüssel für ''n'' Personen nötig sind?   * Kannst du eine Formel finden, wieviele Schlüssel für ''n'' Personen nötig sind?
   * Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b?   * Wieviele Schlüssel sind nötig für die Kommunikation zwischen den 25 Schülerinnen der 8b?
 +  * Stell dir vor, du bist einer der Schülerinnen der 8a. Wie viele Schlüssel würdest du besitzen? Welche Schwierigkeiten hast du, wenn du eine Nachricht an "Fritz Meyer" schreiben möchtest.
  
 ++++ Lösung |  ++++ Lösung | 
Zeile 52: Zeile 55:
 === (A3) === === (A3) ===
  
-Versuche für die beiden Begriffe **Schlüsselvereinbarungsproblem** und **Schlüsselverteilungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können.+Versuche für die beiden Begriffe **Schlüsselverteilungsproblem** und **Schlüsselverwaltungsproblem** eine Definition zu finden. Die Definitionen sollten nicht länger als 2 bis 3 Sätze sein und als Merksatz dienen können. 
 + 
 +===== Lösungsansätze für das Schlüsselverteilungsproblem =====
  
 +  * Man kann die Schlüssel bei einem persönlichen Treffen oder per Telefon (Out-of-Band-Schlüsselaustausch) austauschen. Bei einer Gruppe wird dieses Verfahren aus einsichtigen Gründen nicht gut auf größere Gruppengrößen skalieren.
 +  * Die Kommunikationspartner verwenden einen Authentifizierungsserver: Dieser stattet jeweils zwei Kommunikationspartner mit einem gemeinsamen Schlüssel aus. Ein Beispiel dafür ist Kerberos.
 +  * Man verwendet **asymmetrische Kryptografie** darum geht es in diesem Wikiabschnitt.
  • faecher/informatik/oberstufe/kryptographie/modell_asy/start.1648650392.txt.gz
  • Zuletzt geändert: 30.03.2022 16:26
  • von sbel