Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 17:35] – [Die Kryptobox als Modell der Asymetrischen Verschlüsselung] sbel | faecher:informatik:oberstufe:kryptographie:modell_kryptobox:start [30.03.2022 18:57] (aktuell) – [Die Kryptobox als Modell der asymmetrischen Verschlüsselung] sbel | ||
---|---|---|---|
Zeile 45: | Zeile 45: | ||
===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung ===== | ===== Die Kryptobox als Modell der asymmetrischen Verschlüsselung ===== | ||
+ | |||
* Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | * Bei der asymetrischen Verschlüsselung hat jeder Kommunikationspartner ein **Schlüsselpaar**. | ||
Zeile 72: | Zeile 73: | ||
---- | ---- | ||
{{: | {{: | ||
- | === (A4) === | + | === (A5) === |
Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | Anna und Bruno haben sich auf Twitter kennengelernt und sich noch nie getroffen. Sie wollen auch (asymmetrisch) verschlüsselt kommunizieren. | ||
+ | |||
+ | {{ : | ||
* Was müssen Anna und Bruno haben und machen, damit das klappt? | * Was müssen Anna und Bruno haben und machen, damit das klappt? | ||
+ | * Ist das Schlüsselverteilungsproblem damit gelöst? | ||
* Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | * Auf welche Weise könnte ein Angreifer in der Phase der unverschlüsselten Kommunikation zwischen Anna und Bruno eingreifen, um am Ende deren verschlüsselte Kommunikation mitlesen zu können. | ||
+ | * Wie können Bruno und Anna diesen Angriff abwehren? | ||