Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:ziele:start [21.02.2022 18:12] – [Vertraulichkeit] sbel | faecher:informatik:oberstufe:kryptographie:ziele:start [17.01.2023 16:00] (aktuell) – [Authentizität] Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
===== Vertraulichkeit ===== | ===== Vertraulichkeit ===== | ||
- | Das offensichtlichste Ziel der Kryptographie ist **Vertraulichkeit**: | + | Das offensichtlichste Ziel der Kryptographie ist **Vertraulichkeit**: |
Dieses Ziel wird durch **Verschlüsselung** erreicht. Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | Dieses Ziel wird durch **Verschlüsselung** erreicht. Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | ||
Zeile 10: | Zeile 10: | ||
unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem Text in den ursprünglichen Klartext wird als Entschlüsselung bezeichnet. | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem Text in den ursprünglichen Klartext wird als Entschlüsselung bezeichnet. | ||
- | ==== Aufgaben | + | ===== Integrität |
+ | |||
+ | Das zweite Schutzziel der IT-Sicherheit, | ||
+ | |||
+ | ===== Authentizität ===== | ||
+ | |||
+ | Ein weiteres wesentliches Schutzziel, das nicht sofort einsichtig ist, ist die Authentizität. Die Frage, die hier beantwortet werden soll ist, wie sichergestellt werden kann, dass Alice tatsächlich mit Bob kommuniziert und nicht beispielsweise von Beginn der Kommunikation an mit Eve. | ||
+ | |||
+ | **Authentizität** soll also sicherstellen, | ||
+ | |||
+ | * Anmeldung an einem Online-Dienst: | ||
+ | * Sichere Internetverbindungen: | ||
+ | * Messegerdienste: | ||
+ | |||
+ | ===== Überblick ===== | ||
+ | |||
+ | {{ : | ||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. |