Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 17:16] – [Einführung in die Kryptologie] sbel | faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Einführung in die Kryptologie ====== | ||
- | Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt, | ||
- | beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. | ||
- | |||
- | {{ : | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Recherchiere zur Skytale und notiere den historischen Kontext. | ||
- | - Beschreibe das Verschlüsselungsverfahren. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Bewerte die Sicherheit des Verfahrens. | ||
- | - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. | ||
- | |||
- | {{ ..: | ||
- | |||
- | |||
- | Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle | ||
- | überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, | ||
- | jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, | ||
- | der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, | ||
- | konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. | ||
- | |||
- | {{ youtube> | ||
- | |||
- | |||
- | \\ | ||
- | https:// | ||
- | ==== Aufgaben ==== | ||
- | |||
- | - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. | ||
- | - Grenze Substitutions- von Transpositionsverfahren ab. | ||
- | - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. | ||
- | - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. | ||
- | - Benutze die Informationen und Werkzeuge auf https:// | ||
- | |||
- | | ||
- | xipTxfpbfkafbCueoplodbpbfkbo | ||
- | kfzeqjxdfpzebkQxkqbMbqrkfxIfivp | ||
- | PzetbpqborkaabobkBebjxkkbpSboklk | ||
- | AropibvueybodbybkAfbAropibvp | ||
- | pfkaExoovpibqwqbklzeibybkab | ||
- | SbotxkaqbPfbpqbebkabojxdfpzebk | ||
- | Tbiqxyibekbkadbdbkueyboybexkabik | ||
- | Exoovpbeopzeibzeqrkasboprzebk | ||
- | afbBkqtfzhirkdpbfkbojxdfpzebk | ||
- | CaeefdhbfqbkwrsboefkabokAxebo | ||
- | sbopzetbfdbkpfbfejxrzeafbtxeob | ||
- | DbpzefzeqbtfbpbfkbBiqbokwrQlab | ||
- | hxjbkpltfbafbQxqpxzebaxppExoov | ||
- | bfkWxrybobofpqXrßboabjybslowrdbk | ||
- | pfbfeobkPlekAraibvtlbpkro | ||
- | dbeqXkExoovpbicqbjDbyroqpqxd | ||
- | tfoafejslkOrybrpExdofaabj | ||
- | TfiaeueqborkaPzeiueppbiybtxeoboabo | ||
- | WxrybobopzeribEldtxoqpafbBfkixarkd | ||
- | fkaxpFkqbokxqueyboyoxzeqBopq | ||
- | gbqwqbocaeeoqbobqtxpueybopbfkb | ||
- | EbohrkcqafbBufpqbkwabodbebfjbk | ||
- | jxdfpzebkMxoxiibitbiqrkapbfkb | ||
- | bfdbkbkCaeefdhbfqbkxipWxrybobo | ||
- | |||
- | |||
- | |||
- | \\ | ||
- | |||
- | |||
- | ===== Verschlüsselung und Entschlüsselung ===== | ||
- | |||
- | Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden // | ||
- | dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt. | ||
- | |||
- | Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, | ||
- | Verschlüsselungstext oder // | ||
- | unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem | ||
- | Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) | ||
- | bezeichnet. | ||
- | |||
- | {{ ..: | ||
- | |||
- | ==== Aufgaben ==== | ||
- | |||
- | - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, | ||
- | - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, | ||
- | - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. |