faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 15:54] – [Variante B: Bügelschloss mit Schlüssel] sbelfaecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel
Zeile 1: Zeile 1:
 ====== Die Kryptobox als Modell ====== ====== Die Kryptobox als Modell ======
 ((Bilder und Ideen von Dietrich / Lautebach (Version: Mai 2017), [[https://creativecommons.org/licenses/by-sa/3.0/de/|Lizenz CC-BY-SA]])) ((Bilder und Ideen von Dietrich / Lautebach (Version: Mai 2017), [[https://creativecommons.org/licenses/by-sa/3.0/de/|Lizenz CC-BY-SA]]))
-{{ :modell_kryptobox:krypobox.png?400 |}}+{{ .:kryptobox.png?400 |}}
  
 Die Kryptobox ist eine **Modellvorstellung**, die man auch basteln kann. Stell dir eine Box  wie im Bild oben vor, durch die Ösen kann man Vohängeschlösser einfädeln, die die Kiste sicher abschließen. Die folgenden Randbedingungen nehmen wir als gegeben an:  Die Kryptobox ist eine **Modellvorstellung**, die man auch basteln kann. Stell dir eine Box  wie im Bild oben vor, durch die Ösen kann man Vohängeschlösser einfädeln, die die Kiste sicher abschließen. Die folgenden Randbedingungen nehmen wir als gegeben an: 
Zeile 16: Zeile 16:
 In Variante 1 verschließt Alice die Kryptobox mit einem Zahlenschloss. Um das Schloss zu verwenden muss die Person, die die Kryptobox verschließt einen Zahlencode festlegen, die Person die das Schloss öffnen will, muss diesen Zahlencode am Schloss einstellen. In Variante 1 verschließt Alice die Kryptobox mit einem Zahlenschloss. Um das Schloss zu verwenden muss die Person, die die Kryptobox verschließt einen Zahlencode festlegen, die Person die das Schloss öffnen will, muss diesen Zahlencode am Schloss einstellen.
  
-{{ .:padlock01.jpg?300 |}}+{{ .:padlock01.png?300|}}
  
 ---- ----
Zeile 37: Zeile 37:
 {{:aufgabe.png?nolink  |}} {{:aufgabe.png?nolink  |}}
 === (A2) === === (A2) ===
 +
 +Alice möchte die Kryptobox an Bob verschlüsseln, die Box also so verschließen, dass nur Bob die Box wieder öffnen kann.
 +
 +  * Was benötigt Alice dazu?
 +  * Was benötigt Bob, um die Box wieder zu öffnen?
 +  * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann?
 +
 +===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung =====
 +
 +
 +  * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. 
 +  * Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel. 
 +  * Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, beispielsweise durch ein Passwort oder auf einer SmartCard. 
 +  * Der **öffentliche Schlüssel** hingegen **wird** großzügig an alle Kommunikationspartner **verteilt**, von denen man möchte, dass diese verschlüsselte Nachrichten schicken können sollen.
 +  * Diese Art der Verschlüsselung heißt asymmetrisch, da Nachrichten, die mit dem öffentlichen Schlüssel **verschlüsselt** sind nur mit dem dazu passenden privaten Schlüssel **entschlüsselt** werden können.
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A3) ===
 +
 +Ordne die Begriffe öffentlicher Schlüssel, privater Schlüssel, Schlüsselpaar  den passenden Objekten des Kryptobox-Modells zu:
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:pubrivmodel.drawio.png?400 |}}
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A4) ===
 +
 +Alice schreibt Bob eine asymmetrisch verschlüsselte Nachricht:
 +
 +  * Wer verschlüsselt die Nachricht mit welchem Schlüssel?
 +  * Wer kann die Nachricht mit welchem Schlüssel entschlüsseln?
 +  * Kann die Person, die die Nachricht verschlüsselt hat diese nach dem Verschlüsselungsvorgang lesen?
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A5) ===
 +
 +Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. 
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:authprob.drawio.png |}}
 +
 +  * Was müssen Anna und Bruno haben und machen, damit das klappt?
 +  * Ist das Schlüsselverteilungsproblem damit gelöst?
 +  * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können.
 +  * Wie können Bruno und Anna diesen Angriff abwehren?
 +
 +
  • faecher/informatik/oberstufe/kryptographie/modell_kryptobox/start.1648655656.txt.gz
  • Zuletzt geändert: 30.03.2022 15:54
  • von sbel