faecher:informatik:oberstufe:kryptographie:ziele:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:ziele:start [21.02.2022 19:19] – [Integrität] sbelfaecher:informatik:oberstufe:kryptographie:ziele:start [17.01.2023 17:00] (aktuell) – [Authentizität] Frank Schiebel
Zeile 3: Zeile 3:
 ===== Vertraulichkeit ===== ===== Vertraulichkeit =====
  
-Das offensichtlichste Ziel der Kryptographie ist **Vertraulichkeit**: Alice und Bob wollen über einen usiocheren Kanal miteinander kommunizieren, ohne dass ein Angreifer wie Eve die Inhalte ihrer Nachrichten lesen kann. +Das offensichtlichste Ziel der Kryptographie ist **Vertraulichkeit**: Alice und Bob wollen über einen unsicheren Kanal miteinander kommunizieren, ohne dass ein Angreifer wie Eve die Inhalte ihrer Nachrichten lesen kann. 
  
 Dieses Ziel wird durch **Verschlüsselung** erreicht. Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung genannt.  Dieses Ziel wird durch **Verschlüsselung** erreicht. Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung genannt. 
Zeile 17: Zeile 17:
  
 Ein weiteres wesentliches Schutzziel, das nicht sofort einsichtig ist, ist die Authentizität. Die Frage, die hier beantwortet werden soll ist, wie sichergestellt werden kann, dass Alice tatsächlich mit Bob kommuniziert und nicht beispielsweise von Beginn der Kommunikation an mit Eve. Ein weiteres wesentliches Schutzziel, das nicht sofort einsichtig ist, ist die Authentizität. Die Frage, die hier beantwortet werden soll ist, wie sichergestellt werden kann, dass Alice tatsächlich mit Bob kommuniziert und nicht beispielsweise von Beginn der Kommunikation an mit Eve.
-==== Aufgaben ==== 
  
-  Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast+**Authentizität** soll also sicherstellen, dass man es mit dem Kommunikationspartner zu tun hat, mit dem man glaubt, dass man zu tun hat. Dieses Szenario ist im Kontext des Internet zentral:  
-  - Erläutere die drei Ziele der Kryptographie (**VertraulichkeitAuthentizitätIntegrität**)+ 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele.+  * Anmeldung an  einem Online-Dienst: Der Dienst muss sicherstellen, dass ein bekannter Benutzer zugreift und dieser die Zugriffsrechte erhält, die ihm zustehen
 +  * Sichere Internetverbindungen: Der Browser muss sicherstellendass er tatsächlich mit der Webseite der Bank verbunden istwenn der Benutzer sein Passwort eingibt - und nicht mit der Seite eines Angreifers, der sich als Bank ausgibt
 +  * Messegerdienste: Man will verifizieren können, dass der Chatpartner tatsächlich die Person ist, für die sie sich ausgibt, auch wenn man diese Person vielleicht noch niemals gesehen hat. 
 + 
 +===== Überblick ===== 
 + 
 +{{ :faecher:informatik:oberstufe:kryptographie:ziele:ziele.drawio.png |}} 
  • faecher/informatik/oberstufe/kryptographie/ziele/start.1645467575.txt.gz
  • Zuletzt geändert: 21.02.2022 19:19
  • von sbel