faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [21.02.2022 18:18] – [Grundbegriffe] sbelfaecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-====== Einführung in die Kryptologie ====== 
  
-===== Die Skytale ===== 
- 
- 
-Schon vor 2500 Jahren wurden im militärischen Umfeld geheime Botschaften übermittelt,  
-beispielsweise in Form der Skytale - die Verschlüsselung beruht auf einem **Transpositionsverfahren**. 
- 
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:skytale.png?400 |}}((Bildquelle: https://commons.wikimedia.org/wiki/File:Skytale.png, Lizenz: [[https://en.wikipedia.org/wiki/en:Creative_Commons|Creative Commons]] [[https://creativecommons.org/licenses/by-sa/3.0/deed.en|Attribution-Share Alike 3.0 Unported]])) 
- 
----- 
-{{:aufgabe.png?nolink  |}} 
-=== (A1) === 
- 
-**(A)** Recherchiere zur **Skytale** und notiere den historischen Kontext. 
- 
-**(B)** Beschreibe das Verschlüsselungsverfahren: Was muss der Absender tun, um eine Nachricht zu **verschlüsseln**, was muss der Empfänger tun, um die Nachricht zu **entschlüsseln**? Nenne den **Schlüssel**, den Sender und Empfänger kennen müssen. 
- 
-**(C)** Bewerte die Sicherheit des Verfahrens. 
- 
-**(D)** Wie könnte die Verschlüsselung sicherer gemacht werden? Mache Vorschläge. 
- 
-===== Grundbegriffe ===== 
- 
-Die folgende Grafik ist eine Darstellung einer Miniwelt, welche die Situation zur Untersuchung verschlüsselter Kommunikation gut darstellt. Alice möchte mit Bob über einen unsicheren Kanal (z.B. das Internet) kommunizieren, ohne dass Eve (Eavesdropping, "abhören", manchmal auch Mallory) diese Kommunikation verstehen kann.   
- 
-Die Nachricht liegt beim Sender zunächst als **Klartext** vor und wird von diesem mit Hilfe eines **Schlüssels** **verschlüsselt** und damit in einen **Geheimtext** umgewandelt. Dieser Geheimtext lässt sich nur von einer Person zurück in den Klartext **entschlüsseln**, die ihrerseits über einen passenden **Schlüssel** verfügt. 
- 
-Wenn Eve in den Besitz des Geheimtexts kommt, kann sie versuchen, durch **Kryptoanalyse** den Klartext -- oder zunächst den Schlüssel -- zu ermitteln. Außerdem könnte Sie versuchen, die übermittelten Informationen zu manipulieren. 
- 
-Da Bob über den korrekten **Schlüssel** zur **Dechiffrierung** des **Geheimtexts** verfügt, kann er den Geheimtext entschlüsseln, um den Klartext zu erhalten. So kann er die Nachricht lesen, die Alice ihm geschickt hat.  
- 
-  
- 
-{{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:substitution:konzepte_und_fs.drawio.png |}} 
- 
----- 
-{{:aufgabe.png?nolink  |}} 
-=== (A2) === 
- 
-Analysiere die Grafik und erstelle einen Heftaufschrieb mit allen **Fachbegriffen**, denen du in der Grafik begegnest.  Es reicht aus, eine Liste mit den Fachbegriffen und kurzen Erklärungen zu haben. 
- 
----- 
- 
- 
- 
- 
-==== Die Cäsar Verschlüsselung ==== 
- 
- 
-Jahrhunderte später vertraute Julius Cäsar keinem der Boten, die Nachrichten an seine Generäle 
-überbrachten. Er ersetzte deshalb in seinen Nachrichten jedes A durch ein D, 
-jedes B durch ein E usw. So verfuhr er mit dem ganzen Alphabet. Nur jemand, 
-der die Regel des Vertauschens durch den drittnächsten Buchstaben kannte, 
-konnte die Nachrichten entschlüsseln - er wandte das erste **Substitutionsverfahren** zur Verschlüsselung an. 
- 
-{{ youtube>VeH0KnZtljY?large }} 
- 
- 
-\\ 
-https://www.youtube.com/watch?v=VeH0KnZtljY 
-==== Aufgaben ==== 
- 
-  - Die Cäsar-Chiffre ist ein monoalphabetisches Substitutionsverfahren. Erkläre den Begriff. 
-  - Grenze Substitutions- von Transpositionsverfahren ab. 
-  - Nenne den Schlüssel, den Sender und Empfänger kennen müssen. 
-  - Monoalphabetische Chiffren sind für die Kryptoanalyse keine Herausforderung - sie können leicht durch eine **Häufigkeitsanalyse** geknackt werden. Beschreibe dieses Verfahren. 
-  - Benutze die Informationen und Werkzeuge auf https://www.cryptogram.org/resource-area/solve-a-cipher/ um den folgenden Geheimtext in Cäsar-Chiffre zu entschlüsseln: 
- 
-   ExoovtfoakxzeabjQlapbfkboBiqbok 
-    xipTxfpbfkafbCueoplodbpbfkbo 
-    kfzeqjxdfpzebkQxkqbMbqrkfxIfivp 
-    PzetbpqborkaabobkBebjxkkbpSboklk 
-    AropibvueybodbybkAfbAropibvp 
-    pfkaExoovpibqwqbklzeibybkab 
-    SbotxkaqbPfbpqbebkabojxdfpzebk 
-    Tbiqxyibekbkadbdbkueyboybexkabik 
-    Exoovpbeopzeibzeqrkasboprzebk 
-    afbBkqtfzhirkdpbfkbojxdfpzebk 
-    CaeefdhbfqbkwrsboefkabokAxebo 
-    sbopzetbfdbkpfbfejxrzeafbtxeob 
-    DbpzefzeqbtfbpbfkbBiqbokwrQlab 
-    hxjbkpltfbafbQxqpxzebaxppExoov 
-    bfkWxrybobofpqXrßboabjybslowrdbk 
-    pfbfeobkPlekAraibvtlbpkro 
-    dbeqXkExoovpbicqbjDbyroqpqxd 
-    tfoafejslkOrybrpExdofaabj 
-    TfiaeueqborkaPzeiueppbiybtxeoboabo 
-    WxrybobopzeribEldtxoqpafbBfkixarkd 
-    fkaxpFkqbokxqueyboyoxzeqBopq 
-    gbqwqbocaeeoqbobqtxpueybopbfkb 
-    EbohrkcqafbBufpqbkwabodbebfjbk 
-    jxdfpzebkMxoxiibitbiqrkapbfkb 
-    bfdbkbkCaeefdhbfqbkxipWxrybobo 
- 
- 
- 
-\\ 
- 
- 
-===== Verschlüsselung und Entschlüsselung ===== 
- 
-Daten, die ohne besondere Entschlüsselungsmethoden gelesen werden können, werden //Klartext// genannt. Das Verfahren zum Chiffrieren von Klartext, so 
-dass dessen Inhalt unerkannt bleibt, wird Verschlüsselung (= **Kryptographie**) genannt.  
- 
-Verschlüsseln von Klartext ergibt ein unleserliches Zeichengewirr, das dann 
-Verschlüsselungstext oder //Chiffrat//, manchmal auch //Geheimtext// genannt wird. Mit der Verschlüsselung bleiben Informationen 
-unbefugten Personen verborgen, selbst wenn ihnen die Daten im verschlüsselten Zustand vorliegen. Das Verfahren des Zurückführens von chiffriertem 
-Text in den ursprünglichen Klartext wird als Entschlüsselung (= **Kryptoanalyse**) 
-bezeichnet. 
- 
-{{ ..:auswahl_758.png?460 |}} 
- 
-==== Aufgaben ==== 
- 
-  - Übernimm das Schema oben auf dieser Seite in dein Heft und ergänze an passender Stelle die kryptologischen Fachbegriffe, die du bis jetzt gelernt hast. 
-  - Erläutere die drei Ziele der Kryptographie (**Vertraulichkeit, Authentizität, Integrität**). 
-  - Bewerte die beiden dir bisher bekannten kryptographischen Verfahren im Hinblick auf die drei Ziele. 
  • faecher/informatik/oberstufe/kryptographie/einfuehrung/substitution/start.1645463913.txt.gz
  • Zuletzt geändert: 21.02.2022 18:18
  • von sbel