faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:10] sbelfaecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel
Zeile 42: Zeile 42:
   * Was benötigt Alice dazu?   * Was benötigt Alice dazu?
   * Was benötigt Bob, um die Box wieder zu öffnen?   * Was benötigt Bob, um die Box wieder zu öffnen?
 +  * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann?
 +
 +===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung =====
 +
 +
 +  * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. 
 +  * Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel. 
 +  * Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, beispielsweise durch ein Passwort oder auf einer SmartCard. 
 +  * Der **öffentliche Schlüssel** hingegen **wird** großzügig an alle Kommunikationspartner **verteilt**, von denen man möchte, dass diese verschlüsselte Nachrichten schicken können sollen.
 +  * Diese Art der Verschlüsselung heißt asymmetrisch, da Nachrichten, die mit dem öffentlichen Schlüssel **verschlüsselt** sind nur mit dem dazu passenden privaten Schlüssel **entschlüsselt** werden können.
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A3) ===
 +
 +Ordne die Begriffe öffentlicher Schlüssel, privater Schlüssel, Schlüsselpaar  den passenden Objekten des Kryptobox-Modells zu:
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:pubrivmodel.drawio.png?400 |}}
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A4) ===
 +
 +Alice schreibt Bob eine asymmetrisch verschlüsselte Nachricht:
 +
 +  * Wer verschlüsselt die Nachricht mit welchem Schlüssel?
 +  * Wer kann die Nachricht mit welchem Schlüssel entschlüsseln?
 +  * Kann die Person, die die Nachricht verschlüsselt hat diese nach dem Verschlüsselungsvorgang lesen?
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A5) ===
 +
 +Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. 
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:authprob.drawio.png |}}
 +
 +  * Was müssen Anna und Bruno haben und machen, damit das klappt?
 +  * Ist das Schlüsselverteilungsproblem damit gelöst?
 +  * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können.
 +  * Wie können Bruno und Anna diesen Angriff abwehren?
  
-===== Die Kryptobox als Modell der Asymetrischen Verschlüsselung ===== 
  
  • faecher/informatik/oberstufe/kryptographie/modell_kryptobox/start.1648660203.txt.gz
  • Zuletzt geändert: 30.03.2022 17:10
  • von sbel