faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 18:03] – [Grundbegriffe] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-====== Einführung in die Kryptologie ====== 
  
-===== Die Skytale ===== 
- 
- 
-Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  
-beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. 
- 
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:skytale.png?400 |}}((Bildquelle: https://commons.wikimedia.org/wiki/File:Skytale.png, Lizenz: [[https://en.wikipedia.org/wiki/en:Creative_Commons|Creative Commons]] [[https://creativecommons.org/licenses/by-sa/3.0/deed.en|Attribution-Share Alike 3.0 Unported]])) 
- 
----- 
-{{:aufgabe.png?nolink  |}} 
-=== (A1) === 
- 
-**(A)** Recherchiere zur **Skytale** und notiere den historischen Kontext. 
- 
-**(B)** Beschreibe das Verschlüsselungsverfahren: Was muss der Absender tun, um eine Nachricht zu **verschlüsseln**, was muss der Empfänger tun, um die Nachricht zu **entschlüsseln**? Nenne den **Schlüssel**, den Sender und Empfänger kennen müssen. 
- 
-**(C)** Bewerte die Sicherheit des Verfahrens. 
- 
-**(D)** Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. 
- 
-===== Grundbegriffe ===== 
-  
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:konzepte_und_fs.drawio.png?600 |}} 
- 
----- 
-{{:aufgabe.png?nolink  |}} 
-=== (A2) === 
- 
-Analysiere die Grafik und erstelle einen Heftaufschrieb mit allen **Fachbegriffen**, denen du in der Grafik begegnest.  Es reicht aus, eine Liste mit den Fachbegriffen und kurzen Erklärungen zu haben. 
- 
-==== Die Cäsar Verschlüsselung ==== 
- 
- 
-Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle 
-überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, 
-jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, 
-der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, 
-konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. 
- 
-{{ youtube>VeH0KnZtljY?large }} 
- 
- 
-\\ 
-https://www.youtube.com/watch?v=VeH0KnZtljY 
-==== Aufgaben ==== 
- 
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. 
-  - Grenze Substitutions- von Transpositionsverfahren ab. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. 
-  - Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln: 
- 
-   ExoovtfoakxzeabjQlapbfkboBiqbok 
-    xipTxfpbfkafbCueoplodbpbfkbo 
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp 
-    PzetbpqborkaabobkBebjxkkbpSboklk 
-    AropibvueybodbybkAfbAropibvp 
-    pfkaExoovpibqwqbklzeibybkab 
-    SbotxkaqbPfbpqbebkabojxdfpzebk 
-    Tbiqxyibekbkadbdbkueyboybexkabik 
-    Exoovpbeopzeibzeqrkasboprzebk 
-    afbBkqtfzhirkdpbfkbojxdfpzebk 
-    CaeefdhbfqbkwrsboefkabokAxebo 
-    sbopzetbfdbkpfbfejxrzeafbtxeob 
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab 
-    hxjbkpltfbafbQxqpxzebaxppExoov 
-    bfkWxrybobofpqXrßboabjybslowrdbk 
-    pfbfeobkPlekAraibvtlbpkro 
-    dbeqXkExoovpbicqbjDbyroqpqxd 
-    tfoafejslkOrybrpExdofaabj 
-    TfiaeueqborkaPzeiueppbiybtxeoboabo 
-    WxrybobopzeribEldtxoqpafbBfkixarkd 
-    fkaxpFkqbokxqueyboyoxzeqBopq 
-    gbqwqbocaeeoqbobqtxpueybopbfkb 
-    EbohrkcqafbBufpqbkwabodbebfjbk 
-    jxdfpzebkMxoxiibitbiqrkapbfkb 
-    bfdbkbkCaeefdhbfqbkxipWxrybobo 
- 
- 
- 
-\\ 
- 
- 
-===== Verschlüsselung und Entschlüsselung ===== 
- 
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so 
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  
- 
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann 
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen 
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem 
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) 
-bezeichnet. 
- 
-{{ ..:auswahl_758.png?460 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. 
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. 
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/substitution/start.1645463021.txt.gz
  • Zuletzt geändert: 21.02.2022 18:03
  • von sbel