faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:34] – [Die Kryptobox als Modell der Asymetrischen Verschlüsselung] sbelfaecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel
Zeile 44: Zeile 44:
   * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann?   * Was würde benötigt, damit Bob als Antwort wieder eine verschlüsselte Nachricht an Alice schreiben kann?
  
-===== Die Kryptobox als Modell der Asymetrischen Verschlüsselung =====+===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung ===== 
  
   * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**.    * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. 
Zeile 72: Zeile 73:
 ---- ----
 {{:aufgabe.png?nolink  |}} {{:aufgabe.png?nolink  |}}
-=== (A4) ===+=== (A5) === 
 + 
 +Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. 
  
-Anna und Bruno haben sich auf Twitter kennegelernt und sich  noch nie getroffenSie wollen auch (asymmetrisch) verschlüsselt kommunizieren+{{ :faecher:informatik:oberstufe:kryptographie:modell_kryptobox:authprob.drawio.png |}}
  
-  * Was müssen Anna und Bruno haben und machen, damit das klappt?#+  * Was müssen Anna und Bruno haben und machen, damit das klappt? 
 +  * Ist das Schlüsselverteilungsproblem damit gelöst?
   * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können.   * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können.
 +  * Wie können Bruno und Anna diesen Angriff abwehren?
  
  
  • faecher/informatik/oberstufe/kryptographie/modell_kryptobox/start.1648661686.txt.gz
  • Zuletzt geändert: 30.03.2022 17:34
  • von sbel