Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 15:54] – [Variante B: Bügelschloss mit Schlüssel] sbel | faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Die Kryptobox als Modell ====== | ====== Die Kryptobox als Modell ====== | ||
((Bilder und Ideen von Dietrich / Lautebach (Version: Mai 2017), [[https:// | ((Bilder und Ideen von Dietrich / Lautebach (Version: Mai 2017), [[https:// | ||
- | {{ :modell_kryptobox: | + | {{ .:kryptobox.png?400 |}} |
Die Kryptobox ist eine **Modellvorstellung**, | Die Kryptobox ist eine **Modellvorstellung**, | ||
Zeile 16: | Zeile 16: | ||
In Variante 1 verschließt Alice die Kryptobox mit einem Zahlenschloss. Um das Schloss zu verwenden muss die Person, die die Kryptobox verschließt einen Zahlencode festlegen, die Person die das Schloss öffnen will, muss diesen Zahlencode am Schloss einstellen. | In Variante 1 verschließt Alice die Kryptobox mit einem Zahlenschloss. Um das Schloss zu verwenden muss die Person, die die Kryptobox verschließt einen Zahlencode festlegen, die Person die das Schloss öffnen will, muss diesen Zahlencode am Schloss einstellen. | ||
- | {{ .: | + | {{ .: |
---- | ---- | ||
Zeile 37: | Zeile 37: | ||
{{: | {{: | ||
=== (A2) === | === (A2) === | ||
+ | |||
+ | Alice möchte die Kryptobox an Bob verschlüsseln, | ||
+ | |||
+ | * Was benötigt Alice dazu? | ||
+ | * Was benötigt Bob, um die Box wieder zu öffnen? | ||
+ | * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann? | ||
+ | |||
+ | ===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung ===== | ||
+ | |||
+ | |||
+ | * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | ||
+ | * Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel. | ||
+ | * Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, | ||
+ | * Der **öffentliche Schlüssel** hingegen **wird** großzügig an alle Kommunikationspartner **verteilt**, | ||
+ | * Diese Art der Verschlüsselung heißt asymmetrisch, | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A3) === | ||
+ | |||
+ | Ordne die Begriffe öffentlicher Schlüssel, privater Schlüssel, Schlüsselpaar | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A4) === | ||
+ | |||
+ | Alice schreibt Bob eine asymmetrisch verschlüsselte Nachricht: | ||
+ | |||
+ | * Wer verschlüsselt die Nachricht mit welchem Schlüssel? | ||
+ | * Wer kann die Nachricht mit welchem Schlüssel entschlüsseln? | ||
+ | * Kann die Person, die die Nachricht verschlüsselt hat diese nach dem Verschlüsselungsvorgang lesen? | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A5) === | ||
+ | |||
+ | Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | * Was müssen Anna und Bruno haben und machen, damit das klappt? | ||
+ | * Ist das Schlüsselverteilungsproblem damit gelöst? | ||
+ | * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | ||
+ | * Wie können Bruno und Anna diesen Angriff abwehren? | ||
+ | |||
+ |