Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:moderneverfahren:start [15.10.2019 14:13] – angelegt sbel | faecher:informatik:oberstufe:kryptographie:moderneverfahren:start [30.03.2022 17:50] (aktuell) – gelöscht sbel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Stationenarbeit " | ||
- | <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | ||
- | {{ : | ||
- | Lege zuerst eine eigene [[kurs: | ||
- | </ | ||
- | |||
- | ===== Station A: Symmetrische Verfahren ===== | ||
- | |||
- | |||
- | Führe eine Recherche über die drei Verschlüsselungsverfahren DES, AES und IDEA durch. Beantworte die folgenden Fragen. Achte darauf, dass deine Antworten auch Verweise zu den Quellen enthalten, aus denen du deine Informationen bezogen hast. | ||
- | |||
- | ==== Allgemein ==== | ||
- | |||
- | - Was ist ein // | ||
- | - Was ist ein // | ||
- | - Was ist ein // | ||
- | |||
- | |||
- | |||
- | ==== DES ==== | ||
- | |||
- | - Wofür steht die Abkürzung " | ||
- | - Wann war die erste erfolgreiche Kryptoanalyse von DES? Von welcher Art war der Angriff? | ||
- | - Wie groß ist die // | ||
- | - Was ist // | ||
- | |||
- | |||
- | |||
- | ==== AES ==== | ||
- | |||
- | - Warum wurde AES(-Rijndael) entwickelt? Beschreibe kurz die Entstehungsgeschichte. | ||
- | - Was sind die wesentlichen Unterschiede zwischen AES und DES? | ||
- | |||
- | Probiere den AES Algorithmus bei Crytool-Online aus: https:// | ||
- | |||
- | ==== IDEA ==== | ||
- | |||
- | - Wer hat das IDEA-Verfahren entwicklet? In welchem Jahr wurde es vorgestellt? | ||
- | - Wie lang ist ein IDEA-Schlüssel? | ||
- | - Welchen rechtliche Unterschied gibt es zwischen AES bzw. DES und IDEA? | ||
- | |||
- | |||
- | ===== Station B: Asymmetrische Verschlüsselungsverfahren ===== | ||
- | |||
- | Ein lohnender Startpunkt ist die [[http:// | ||
- | |||
- | |||
- | - Was ist der grundlegende Unterschied zwischen den bisher kennen gelernten Verfahren und asymmetrischen Verfahren? Erkläre in diesem Zusammenhang den Begriff " | ||
- | - Welches grundlegende Problem der symmetrischen Kryptoverfahren löst die asymetrische Kryptographie? | ||
- | - Bei asymmetrischen Verfahren betrachtet man häufig das sogenannte " | ||
- | - Wenn **S_oeffentlich** der öffentliche Schlüssel von Bob ist und **S_geheim** sein geheimer (oder privater) Schlüssel, wie müssen Alice und Bob dann Schritt für Schtritt vorgehen, damit Alice eine verschlüsselte Nachricht an Bob schreiben kann und Bob diese auch entschlüsseln kann? \\ | ||
- | - Ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren ist der sogenannte RSA-Algorithmus. Wer hat dieses Verschlüsselungsverfahren entwickelt? In welchem Jahr wurde es vorgestellt? | ||
- | - Worauf basiert das Funktionsprinzip von RSA? Wie groß müssen (zur Zeit) die verwendeten Zahlen sein? | ||
- | - Asymmetrische Verfahren scheinen eine sehr hohe Sicherheit zu bieten. Warum verwendet man solche Verfahren dennoch nicht standardmäßig? | ||
- | |||
- | |||
- | |||
- | |||
- | Du kannst den RSA Algorithmus ebenfalls bei Cryptool-Online ausprobieren: | ||
- | |||
- | - Spiele das Verfahren durch und notiere dir die einzelnen Schritte des Beispiels | ||
- | - Was ist der Öffentliche Schlüssel (woraus besteht er)? | ||
- | - Was ist der private Schlüssel (woraus besteht er)? | ||
- | - Wie wird verschlüsselt? | ||
- | - Wie wird entschlüsselt? | ||
- | |||
- | Lies dir [[.rsa: | ||
- | * Welche Schwierigkeiten siehst du im Alltagseinsatz? | ||
- | * Mache dir klar, dass man öffentlichen und privaten Schlüssel problemlos vertauschen kann (Rechne nach!). | ||
- | |||
- | |||
- | ===== Station C: Gesellschaftliche Aspekte der Kryptographie ===== | ||
- | |||
- | - Das DES-Verfahren (siehe Station A) wurde seit seiner Entwicklung stark kritisiert. Begründe diese Kritik. | ||
- | - Was ist " | ||
- | - Wofür steht die Abkürzung PGP? Informiere dich über den Autor und die Beweggründe für die Erfindung von PGP. | ||
- | - Finde Argumente, die **für** eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen. | ||
- | - Finde Argumente, die **gegen** eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen. | ||
- | |||
- | ===== Links und Tipps ===== | ||
- | |||
- | * http:// |