Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:34] – [Die Kryptobox als Modell der Asymetrischen Verschlüsselung] sbel | faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel | ||
---|---|---|---|
Zeile 44: | Zeile 44: | ||
* Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann? | * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann? | ||
- | ===== Die Kryptobox als Modell der Asymetrischen | + | ===== Die Kryptobox als Modell der asymmetrischen |
* Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | ||
Zeile 72: | Zeile 73: | ||
---- | ---- | ||
{{: | {{: | ||
- | === (A4) === | + | === (A5) === |
+ | |||
+ | Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | ||
- | Anna und Bruno haben sich auf Twitter kennegelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | + | {{ : |
- | * Was müssen Anna und Bruno haben und machen, damit das klappt?# | + | * Was müssen Anna und Bruno haben und machen, damit das klappt? |
+ | * Ist das Schlüsselverteilungsproblem damit gelöst? | ||
* Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | ||
+ | * Wie können Bruno und Anna diesen Angriff abwehren? | ||