Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:start [15.10.2019 16:10] – [Aufgabe 1] sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Einführung in die Kryptologie ====== | ||
- | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | ||
- | beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | ||
- | - Beschreibe das Verschlüsselungsverfahren. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Bewerte die Sicherheit des Verfahrens. | ||
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | ||
- | |||
- | {{ .: | ||
- | |||
- | |||
- | Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle | ||
- | überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, | ||
- | jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, | ||
- | der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, | ||
- | konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. | ||
- | |||
- | {{ youtube> | ||
- | |||
- | |||
- | \\ | ||
- | https:// | ||
- | ==== Aufgaben ==== | ||
- | |||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | ||
- | - Grenze Substitutions- von Transpositionsverfahren ab. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | ||
- | - Benutze die Informationen und Werkzeuge auf https:// | ||
- | |||
- | | ||
- | xipTxfpbfkafbCueoplodbpbfkbo | ||
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | ||
- | PzetbpqborkaabobkBebjxkkbpSboklk | ||
- | AropibvueybodbybkAfbAropibvp | ||
- | pfkaExoovpibqwqbklzeibybkab | ||
- | SbotxkaqbPfbpqbebkabojxdfpzebk | ||
- | Tbiqxyibekbkadbdbkueyboybexkabik | ||
- | Exoovpbeopzeibzeqrkasboprzebk | ||
- | afbBkqtfzhirkdpbfkbojxdfpzebk | ||
- | CaeefdhbfqbkwrsboefkabokAxebo | ||
- | sbopzetbfdbkpfbfejxrzeafbtxeob | ||
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | ||
- | hxjbkpltfbafbQxqpxzebaxppExoov | ||
- | bfkWxrybobofpqXrßboabjybslowrdbk | ||
- | pfbfeobkPlekAraibvtlbpkro | ||
- | dbeqXkExoovpbicqbjDbyroqpqxd | ||
- | tfoafejslkOrybrpExdofaabj | ||
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | ||
- | WxrybobopzeribEldtxoqpafbBfkixarkd | ||
- | fkaxpFkqbokxqueyboyoxzeqBopq | ||
- | gbqwqbocaeeoqbobqtxpueybopbfkb | ||
- | EbohrkcqafbBufpqbkwabodbebfjbk | ||
- | jxdfpzebkMxoxiibitbiqrkapbfkb | ||
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | ||
- | |||
- | |||
- | |||
- | \\ | ||
- | |||
- | |||
- | ===== Verschlüsselung und Entschlüsselung ===== | ||
- | |||
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | ||
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | ||
- | |||
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, | ||
- | Verschlüsselungstext oder // | ||
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | ||
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | ||
- | bezeichnet. | ||
- | |||
- | {{ .: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. | ||
- | |||
- | ===== Weiterentwicklung des Substitutionsverfahrens: | ||
- | |||
- | Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern " | ||
- | |||
- | Die Weiterentwicklung der Substitutionsverfahren, | ||
- | die Vigenère-Chiffre, | ||
- | aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten | ||
- | der Buchstaben im Geheimtext ausgleichen: | ||
- | |||
- | {{ youtube> | ||
- | |||
- | Drucke dir die {{: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? | ||
- | - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). | ||
- | - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. | ||
- | |||
- | ===== Angriff auf die Vigenère-Chiffre: | ||
- | |||
- | < | ||
- | |||
- | ===== Security vs. Obscurity ===== | ||
- | |||
- | |||
- | Wenn man ein geheimes Dokument irgendwo zuhause versteckt, dann hat das ziemlich wenig mit Sicherheit zu tun. Mögliche Angreifer (wir nehmen an, der Angreifer ist die National Security Agency [NSA] höchstpersönlich) würden selbstverständlich das Haus durchsuchen. Selbst wenn das Dokument an einem geheimen Ort versteckt ist, wird es nach genügend langem Suchen gefunden werden. Man könnte dich ausspionieren, | ||
- | |||
- | Wenn ich das Dokument jedoch in den Safe lege, den Angreifern noch sämtliche Entwicklungspläne dieses Safes und noch hundert anderer mitsamt ihren Kombinationen gebe, so dass alle neugierigen Menschen den Mechanismus ausgiebig studieren können, aber immer noch nicht in der Lage sind, den Safe zu öffnen, dann ist das Sicherheit. | ||
- | |||
- | Das Bild des Safes ist eine schönes Beispiel für Kryptographie, | ||
- | |||
- | ===== Das sichere Verfahren ===== | ||
- | |||
- | Albrecht Beutelspacher spricht in der kurzen Einführung in de Kryptographie von einem absolut sicheren Verfahren. Dieses Verfahren heißt // | ||
- | |||
- | - Recherchiere zum // | ||
- | - Verschlüssle eine Nachricht auf diese Weise. | ||
- | - Nenne mögliche Probleme mit diesem Verfahren. | ||
- | - Begründe, dass es trotz seiner Sicherheit nicht immer und überall Anwendung findet. | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ===== Knobel-Aufgaben ===== | ||
- | |||
- | |||
- | |||
- | ==== Aufgabe 1 ==== | ||
- | |||
- | |||
- | KyvZexivjjxrdvwftljvjrifleu | ||
- | trgklizexlgxiruzexuvwveuzex | ||
- | trgklizexreuczebzexgfikrcjKyviv | ||
- | rivknfwrtkzfejKyvVeczxykvevu | ||
- | reuKyvIvjzjkretvGfikrcjriv | ||
- | cftrkvurknfibjfwrik(Jkrklvjreu | ||
- | Grzekzexj)kyiflxyflkkyvnficurj | ||
- | nvccrjdrepfkyviglscztcftrkzfej | ||
- | (YzjkfiztCftrkzfejCzsirizvjreu | ||
- | GfjkFwwztvj)Kfvriegfzekjpflyrmv | ||
- | kfjlttvjjwlccptivrkvreudrzekrzer | ||
- | wzvcusvknvvekyivvgfikrcjKyvsrkkcv | ||
- | svknvvekyvwrtkzfejdrpgcrpzekfkyv | ||
- | jkfipczevrkjfdvgfzek | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> | ||
- | |||
- | * Entschlüssle die Botschaften. Alle Hilfsmittel sind erlaubt. | ||
- | * Erkläre, wie die Ver- und Entschlüsselung der Texte funktioniert. Gibt es eine Information die man als // | ||
- | </ | ||
- | |||
- | ==== Aufgabe 2 ==== | ||
- | |||
- | |||
- | TEZEI Ezvvr iGzQh vsigx uiGqo rIsBm | ||
- | tmriz GthPr oqtml yzIov keCrj itQiD | ||
- | yzvqZ qyxki zMxiz hzqoG yiELA vBikw | ||
- | miseA Ekrhp Apoiz iiGlk yyvpk muiAe | ||
- | zeBfA FAvtw oqFAB roqtA pvlun vIeAu | ||
- | yphkm DoqNi jukxH gqpgp peXxg rpxqm | ||
- | gymDC skflr emzrl CEuxh Demtx iuhlq | ||
- | xICes Goiyy vsBsu iqzkv HrBqt rlhCD | ||
- | ilisp Dzhpi lmhip hmzIs ttCFk vziqz | ||
- | kwZgp GzDhr HGmiz DmDyx vizFj iywmu | ||
- | tiImw pgxlr Cqhiy xzmkk AHiDg ymlqz | ||
- | Cmyhm DBsuh mzlyl rnfke tQqFm ppilq | ||
- | xrmym DzsAk mtgpA ivekm uidqx plxHG | ||
- | tklrm DCipw mzymj lrqjs jlixy vlpiF | ||
- | ozniz utkhf mDulu iUAkk smktq ipxlq | ||
- | xOvqu Gtmre Buurt mBpkv Lvlqs yzwAu | ||
- | ildeB zkChy nEkmu iEuyw lrAon emxtu | ||
- | illrC zjxlg pzowj lmzLe llqsq ipxmz | ||
- | Biypi Eyiuy uLAyl fmDri iivQx wjlir | ||
- | lxlwq ytmjl BHuqZ xCDsD lvAFu iyxmz | ||
- | NeimB mzhlv MJvik mBuur tmBsk jBipD | ||
- | ziRez Fujmi tzFyr ytFoz pizqt yuhiG | ||
- | yXyiq nyxvj nigwz izLAk lAqzt iuYmn | ||
- | kvziq zkIyj itxyu kmzly llzFk vlmvX | ||
- | ukiyk tlesp AEkmu Pmuil ueuHu rGysG | ||
- | krmxq skrHv ktgiv pwskr lrBpk grxEG | ||
- | kvkiJ qoqIi oGzej lBqtz vramz ispqF | ||
- | krimt pkvuh mDReu hmLur lwBqr pAhqq | ||
- | TEZEn qyxke AEceA rmKts jliyR iiivu | ||
- | yxBrl nkkpr vFtej leqmi uDCEA goivG | ||
- | smorH GxiAx mzJml Izwkr uxvuy zvqcq | ||
- | hiypm nkrde BzkCz lixzi uwqqt sjlDA | ||
- | xhlvz qyxsm ktkrH vmEjv lmKDk AGyzG | ||
- | kgrhq qymjl qyXeB qAonm mjPqx qlwiG | ||
- | lhlqZ GkgrA msFyy Izpkf ljqzj iAyup | ||
- | oiziv uilAe jLApl rsqt | ||
- | |||
- | |||
- | <box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Frage und AA**> | ||
- | {{ : | ||
- | Führt das bisherige Vorgehen hier zum Erfolg? Recherchiere zum Stichwort Vigenere Verschlüsselung und versuche den Geheimtext zu entschlüsseln. | ||
- | </ | ||
- | |||
- | ===== Links ===== | ||
- | |||
- | * http:// | ||
- | * https:// | ||
- | * http:// | ||
- | |||
- | ==== Material ==== | ||
- | |||
- | * https:// | ||
- | {{simplefilelist>: |