faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 17:15] – [Einführung in die Kryptologie] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-====== Einführung in die Kryptologie ====== 
  
-Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  
-beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. 
- 
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:skytale.png?600 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Recherchiere zur Skytale und notiere den historischen Kontext. 
-  - Beschreibe das Verschlüsselungsverfahren. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Bewerte die Sicherheit des Verfahrens. 
-  - Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. 
- 
-{{ ..:bildschirmfoto_vom_2017-04-24_20-49-30.png?600 |}} 
- 
- 
-Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle 
-überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, 
-jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, 
-der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, 
-konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. 
- 
-{{ youtube>VeH0KnZtljY?large }} 
- 
- 
-\\ 
-https://www.youtube.com/watch?v=VeH0KnZtljY 
-==== Aufgaben ==== 
- 
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. 
-  - Grenze Substitutions- von Transpositionsverfahren ab. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. 
-  - Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln: 
- 
-   ExoovtfoakxzeabjQlapbfkboBiqbok 
-    xipTxfpbfkafbCueoplodbpbfkbo 
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp 
-    PzetbpqborkaabobkBebjxkkbpSboklk 
-    AropibvueybodbybkAfbAropibvp 
-    pfkaExoovpibqwqbklzeibybkab 
-    SbotxkaqbPfbpqbebkabojxdfpzebk 
-    Tbiqxyibekbkadbdbkueyboybexkabik 
-    Exoovpbeopzeibzeqrkasboprzebk 
-    afbBkqtfzhirkdpbfkbojxdfpzebk 
-    CaeefdhbfqbkwrsboefkabokAxebo 
-    sbopzetbfdbkpfbfejxrzeafbtxeob 
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab 
-    hxjbkpltfbafbQxqpxzebaxppExoov 
-    bfkWxrybobofpqXrßboabjybslowrdbk 
-    pfbfeobkPlekAraibvtlbpkro 
-    dbeqXkExoovpbicqbjDbyroqpqxd 
-    tfoafejslkOrybrpExdofaabj 
-    TfiaeueqborkaPzeiueppbiybtxeoboabo 
-    WxrybobopzeribEldtxoqpafbBfkixarkd 
-    fkaxpFkqbokxqueyboyoxzeqBopq 
-    gbqwqbocaeeoqbobqtxpueybopbfkb 
-    EbohrkcqafbBufpqbkwabodbebfjbk 
-    jxdfpzebkMxoxiibitbiqrkapbfkb 
-    bfdbkbkCaeefdhbfqbkxipWxrybobo 
- 
- 
- 
-\\ 
- 
- 
-===== Verschlüsselung und Entschlüsselung ===== 
- 
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so 
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  
- 
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann 
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen 
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem 
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) 
-bezeichnet. 
- 
-{{ ..:auswahl_758.png?460 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. 
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. 
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/substitution/start.1645460125.txt.gz
  • Zuletzt geändert: 21.02.2022 17:15
  • von sbel