Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:16] – [Die Kryptobox als Modell der Asymetrischen Verschlüsselung] sbel | faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel | ||
---|---|---|---|
Zeile 44: | Zeile 44: | ||
* Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann? | * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann? | ||
- | ===== Die Kryptobox als Modell der Asymetrischen | + | ===== Die Kryptobox als Modell der asymmetrischen |
+ | |||
+ | |||
+ | * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | ||
+ | * Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel. | ||
+ | * Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, | ||
+ | * Der **öffentliche Schlüssel** hingegen **wird** großzügig an alle Kommunikationspartner **verteilt**, | ||
+ | * Diese Art der Verschlüsselung heißt asymmetrisch, | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A3) === | ||
+ | |||
+ | Ordne die Begriffe öffentlicher Schlüssel, privater Schlüssel, Schlüsselpaar | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A4) === | ||
+ | |||
+ | Alice schreibt Bob eine asymmetrisch verschlüsselte Nachricht: | ||
+ | |||
+ | * Wer verschlüsselt die Nachricht mit welchem Schlüssel? | ||
+ | * Wer kann die Nachricht mit welchem Schlüssel entschlüsseln? | ||
+ | * Kann die Person, die die Nachricht verschlüsselt hat diese nach dem Verschlüsselungsvorgang lesen? | ||
+ | |||
+ | ---- | ||
+ | {{: | ||
+ | === (A5) === | ||
+ | |||
+ | Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | * Was müssen Anna und Bruno haben und machen, damit das klappt? | ||
+ | * Ist das Schlüsselverteilungsproblem damit gelöst? | ||
+ | * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | ||
+ | * Wie können Bruno und Anna diesen Angriff abwehren? | ||
- | Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. Das Schlüsselpaar besteht aus einem **geheimen Schlüssel** und einem dazu **passenden öffentlichen** Schlüssel. Der **geheime Schlüssel** darf unter keinen Umständen in falsche Hände gelangen - **meist ist er besonders geschützt**, | ||