faecher:informatik:oberstufe:kryptographie:moderneverfahren:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
faecher:informatik:oberstufe:kryptographie:moderneverfahren:start [15.10.2019 16:13] – angelegt sbelfaecher:informatik:oberstufe:kryptographie:moderneverfahren:start [30.03.2022 19:50] (aktuell) – gelöscht sbel
Zeile 1: Zeile 1:
-====== Stationenarbeit "moderne" Verschlüsselungsverfahren ====== 
  
-<box 90% round #f4ffc3 #e7f5aa #e7f5aa #e7f5aa |**Arbeitsauftrag**> 
-{{  :hilfe:workshop:folder_tools.png|}}  
-Lege zuerst eine eigene [[kurs:stufe2:texte:wiki:unterseiten|Unterseite]] ''krypto:moderneverfahren:start'' in deinem persönlichen Wikibereich an. Lege anschließend für **jede Station eine Seite** an, auf die du die Fragen kopierst und mit deinen Antworten ergänzt. 
-</box> 
- 
-===== Station A: Symmetrische Verfahren ===== 
- 
- 
-Führe eine Recherche über die drei Verschlüsselungsverfahren DES, AES und IDEA durch. Beantworte die folgenden Fragen. Achte darauf, dass deine Antworten auch Verweise zu den Quellen enthalten, aus denen du deine Informationen bezogen hast.  
- 
-==== Allgemein ==== 
- 
-  - Was ist ein //symmetrisches// Verschlüsselungsverfahren? 
-  - Was ist ein //Blockschiffre// (Blockverschlüsselung)? Was bedeutet in diesem Zusammenhang z.B. die Angabe "64 Bit"? 
-  - Was ist ein //rundenbasiertes// Verschlüsselungsverfahren? Was ist ein Rundenschlüssel? 
- 
- 
- 
-==== DES ==== 
- 
-  - Wofür steht die Abkürzung "DES"? Wann und durch wen wurde dieses Verschlüsselungsverfahren veröffentlicht? 
-  - Wann war die erste erfolgreiche Kryptoanalyse von DES? Von welcher Art war der Angriff? 
-  - Wie groß ist die //Blockgröße// bei DES? Wie groß ist ein Schlüssel (Schlüssellänge)? Wie viele verschiendene Schlüssel gibt es? 
-  - Was ist //Triple-DES//? Warum wird es verwendet? 
- 
- 
- 
-==== AES ==== 
- 
-  - Warum wurde AES(-Rijndael) entwickelt? Beschreibe kurz die Entstehungsgeschichte. 
-  - Was sind die wesentlichen Unterschiede zwischen AES und DES? 
- 
-Probiere den AES Algorithmus bei Crytool-Online aus: https://www.cryptool.org/de/cto-highlights/aes 
- 
-==== IDEA ==== 
- 
-  - Wer hat das IDEA-Verfahren entwicklet? In welchem Jahr wurde es vorgestellt? 
-  - Wie lang ist ein IDEA-Schlüssel? 
-  - Welchen rechtliche Unterschied gibt es zwischen AES bzw. DES und IDEA? 
- 
- 
-===== Station B: Asymmetrische Verschlüsselungsverfahren ===== 
- 
-Ein lohnender Startpunkt ist die [[http://wikis.zum.de/rmg/Benutzer:Deininger_Matthias/Facharbeit|Facharbeit von Matthias Deininger]] 
- 
- 
-  - Was ist der grundlegende Unterschied zwischen den bisher kennen gelernten Verfahren und asymmetrischen Verfahren? Erkläre in diesem Zusammenhang den Begriff "Public-Key-Kryptographie". 
-  - Welches grundlegende Problem der symmetrischen Kryptoverfahren löst die asymetrische Kryptographie? 
-  - Bei asymmetrischen Verfahren betrachtet man häufig das sogenannte "Alice-Bob-Mallory-Szenario". Hierbei will Alice eine Nachricht an Bob verschicken und verschlüsselt zu diesem Zweck die Nachricht. Mallory (oder Eve) ist ein(e) Angreifer(in), der/die die Nachricht entschlüsseln will. [[http://wikis.zum.de/rmg/Benutzer:Deininger_Matthias/Facharbeit/Alice_Bob_und_Mallory|(Weitere Infos)]] \\  
-  - Wenn **S_oeffentlich** der öffentliche Schlüssel von Bob ist und **S_geheim** sein geheimer (oder privater) Schlüssel, wie müssen Alice und Bob dann Schritt für Schtritt vorgehen, damit Alice eine verschlüsselte Nachricht an Bob schreiben kann und Bob diese auch entschlüsseln kann? \\ 
-  - Ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren ist der sogenannte RSA-Algorithmus. Wer hat dieses Verschlüsselungsverfahren entwickelt? In welchem Jahr wurde es vorgestellt? 
-  - Worauf basiert das Funktionsprinzip von RSA? Wie groß müssen (zur Zeit) die verwendeten Zahlen sein? 
-  - Asymmetrische Verfahren scheinen eine sehr hohe Sicherheit zu bieten. Warum verwendet man solche Verfahren dennoch nicht standardmäßig? Erkläre hierbei den Begriff "hybride Verschlüsselung" 
- 
- 
- 
- 
-Du kannst den RSA Algorithmus ebenfalls bei Cryptool-Online ausprobieren: https://www.cryptool.org/de/cto-highlights/rsa-schritt-fuer-schritt 
- 
-  - Spiele das Verfahren durch und notiere dir die einzelnen Schritte des Beispiels 
-    - Was ist der Öffentliche Schlüssel (woraus besteht er)? 
-    - Was ist der private Schlüssel (woraus besteht er)? 
-    - Wie wird verschlüsselt? 
-    - Wie wird entschlüsselt? 
- 
-Lies dir [[.rsa:start|RSA Step by Step]] durch und vollziehe das Verfahren nach (Du kannst auf der Konsole den Rechner ''bc'' verwenden, Modulo kann mit % berechnet werden).  
-  * Welche Schwierigkeiten siehst du im Alltagseinsatz? 
-  * Mache dir klar, dass man öffentlichen und privaten Schlüssel problemlos vertauschen kann (Rechne nach!). 
- 
- 
-===== Station C: Gesellschaftliche Aspekte der Kryptographie ===== 
- 
-  - Das DES-Verfahren (siehe Station A) wurde seit seiner Entwicklung stark kritisiert. Begründe diese Kritik. 
-  - Was ist "Tempora/Prism"? Was geschieht in diesem Zusammenhang mutmaßlich mit verschlüsselter Kommunikation im Internet und warum? 
-  - Wofür steht die Abkürzung PGP? Informiere dich über den Autor und die Beweggründe für die Erfindung von PGP. 
-  - Finde Argumente, die **für** eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen. 
-  - Finde Argumente, die **gegen** eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen. 
- 
-===== Links und Tipps ===== 
- 
-  * http://blogs.helmholtz.de/augenspiegel/2014/09/klar-soweit-no-8-sicher-ist-sicher/ 
  • faecher/informatik/oberstufe/kryptographie/moderneverfahren/start.1571148837.txt.gz
  • Zuletzt geändert: 15.10.2019 16:13
  • von sbel