faecher:informatik:oberstufe:kryptographie:moderneverfahren:start

Dies ist eine alte Version des Dokuments!


Stationenarbeit "moderne" Verschlüsselungsverfahren

Ein lohnender Startpunkt ist die Facharbeit von Matthias Deininger

  1. Was ist der grundlegende Unterschied zwischen den bisher kennen gelernten Verfahren und asymmetrischen Verfahren? Erkläre in diesem Zusammenhang den Begriff „Public-Key-Kryptographie“.
  2. Welches grundlegende Problem der symmetrischen Kryptoverfahren löst die asymetrische Kryptographie?
  3. Bei asymmetrischen Verfahren betrachtet man häufig das sogenannte „Alice-Bob-Mallory-Szenario“. Hierbei will Alice eine Nachricht an Bob verschicken und verschlüsselt zu diesem Zweck die Nachricht. Mallory (oder Eve) ist ein(e) Angreifer(in), der/die die Nachricht entschlüsseln will. (Weitere Infos)
  4. Wenn S_oeffentlich der öffentliche Schlüssel von Bob ist und S_geheim sein geheimer (oder privater) Schlüssel, wie müssen Alice und Bob dann Schritt für Schtritt vorgehen, damit Alice eine verschlüsselte Nachricht an Bob schreiben kann und Bob diese auch entschlüsseln kann?
  5. Ein Beispiel für ein asymmetrisches Verschlüsselungsverfahren ist der sogenannte RSA-Algorithmus. Wer hat dieses Verschlüsselungsverfahren entwickelt? In welchem Jahr wurde es vorgestellt?
  6. Worauf basiert das Funktionsprinzip von RSA? Wie groß müssen (zur Zeit) die verwendeten Zahlen sein?
  7. Asymmetrische Verfahren scheinen eine sehr hohe Sicherheit zu bieten. Warum verwendet man solche Verfahren dennoch nicht standardmäßig? Erkläre hierbei den Begriff „hybride Verschlüsselung“

Du kannst den RSA Algorithmus ebenfalls bei Cryptool-Online ausprobieren: https://www.cryptool.org/de/cto-highlights/rsa-schritt-fuer-schritt

  1. Spiele das Verfahren durch und notiere dir die einzelnen Schritte des Beispiels
    1. Was ist der Öffentliche Schlüssel (woraus besteht er)?
    2. Was ist der private Schlüssel (woraus besteht er)?
    3. Wie wird verschlüsselt?
    4. Wie wird entschlüsselt?

Lies dir RSA Step by Step durch und vollziehe das Verfahren nach (Du kannst auf der Konsole den Rechner bc verwenden, Modulo kann mit % berechnet werden).

  • Welche Schwierigkeiten siehst du im Alltagseinsatz?
  • Mache dir klar, dass man öffentlichen und privaten Schlüssel problemlos vertauschen kann (Rechne nach!).
  1. Das DES-Verfahren (siehe Station A) wurde seit seiner Entwicklung stark kritisiert. Begründe diese Kritik.
  2. Was ist „Tempora/Prism“? Was geschieht in diesem Zusammenhang mutmaßlich mit verschlüsselter Kommunikation im Internet und warum?
  3. Wofür steht die Abkürzung PGP? Informiere dich über den Autor und die Beweggründe für die Erfindung von PGP.
  4. Finde Argumente, die für eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen.
  5. Finde Argumente, die gegen eine frei zugänglich starke Verschlüsselungstechnik für jedermann sprechen.
  • faecher/informatik/oberstufe/kryptographie/moderneverfahren/start.1648572629.txt.gz
  • Zuletzt geändert: 29.03.2022 18:50
  • von sbel