faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:10] – [Die Kryptobox als Modell der Asymetrischen Verschlüsselung] sbelfaecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel
Zeile 42: Zeile 42:
   * Was benötigt Alice dazu?   * Was benötigt Alice dazu?
   * Was benötigt Bob, um die Box wieder zu öffnen?   * Was benötigt Bob, um die Box wieder zu öffnen?
 +  * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann?
  
-===== Die Kryptobox als Modell der Asymetrischen Verschlüsselung =====+===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung ===== 
 + 
 + 
 +  * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**.  
 +  * Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel.  
 +  * Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, beispielsweise durch ein Passwort oder auf einer SmartCard.  
 +  * Der **öffentliche Schlüssel** hingegen **wird** großzügig an alle Kommunikationspartner **verteilt**, von denen man möchte, dass diese verschlüsselte Nachrichten schicken können sollen. 
 +  * Diese Art der Verschlüsselung heißt asymmetrisch, da Nachrichten, die mit dem öffentlichen Schlüssel **verschlüsselt** sind nur mit dem dazu passenden privaten Schlüssel **entschlüsselt** werden können. 
 + 
 +---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A3) === 
 + 
 +Ordne die Begriffe öffentlicher Schlüssel, privater Schlüssel, Schlüsselpaar  den passenden Objekten des Kryptobox-Modells zu: 
 + 
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:pubrivmodel.drawio.png?400 |}} 
 + 
 +---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A4) === 
 + 
 +Alice schreibt Bob eine asymmetrisch verschlüsselte Nachricht: 
 + 
 +  * Wer verschlüsselt die Nachricht mit welchem Schlüssel? 
 +  * Wer kann die Nachricht mit welchem Schlüssel entschlüsseln? 
 +  * Kann die Person, die die Nachricht verschlüsselt hat diese nach dem Verschlüsselungsvorgang lesen? 
 + 
 +---- 
 +{{:aufgabe.png?nolink  |}} 
 +=== (A5) === 
 + 
 +Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren.  
 + 
 +{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:authprob.drawio.png |}} 
 + 
 +  * Was müssen Anna und Bruno haben und machen, damit das klappt? 
 +  * Ist das Schlüsselverteilungsproblem damit gelöst? 
 +  * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. 
 +  * Wie können Bruno und Anna diesen Angriff abwehren?
  
-Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar** 
  
  • faecher/informatik/oberstufe/kryptographie/modell_kryptobox/start.1648660233.txt.gz
  • Zuletzt geändert: 30.03.2022 17:10
  • von sbel