faecher:informatik:oberstufe:kryptographie:vigenere:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
faecher:informatik:oberstufe:kryptographie:vigenere:start [21.02.2022 17:10] – angelegt sbelfaecher:informatik:oberstufe:kryptographie:vigenere:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1
Zeile 1: Zeile 1:
-===== Weiterentwicklung des Substitutionsverfahrens: Vigenère-Chiffre ===== 
  
-Durch Häufigkeitsanalysen sind monoalphabetische Substitutionsverfahren unsicher, selbst wenn das Geheimtextalphabet nicht nur verschoben, sondern "zerwürfelt" ist - wenn also die Buchstaben des Geheimtextalphabets in zufälliger Reihenfolge vorliegen. Angriffe auf monoalphabetische Substitutionsverfahren erfolgen immer nach der **Exhaustionsmethode**; sie werden auch als **Brute-Force-Attacken** bezeichnet. 
- 
-Die Weiterentwicklung der Substitutionsverfahren, die Angriffe auf den Code durch Häufigkeitsanalysen unmöglich macht, ist die **polyalphabetische Substitution** wie wie 
-die Vigenère-Chiffre, die 300 Jahre lang als unangreifbar galt. Hier verwendet man für 
-aufeinanderfolgende Buchstaben jeweils verschiedene Alphabete, so dass sich die Häufigkeiten 
-der Buchstaben im Geheimtext ausgleichen: 
- 
-{{ youtube>Bc7I9tD4PuA?large }} \\ 
- 
-Drucke dir die {{ :faecher:informatik:oberstufe:kryptographie:einfuehrung:vigenere_arbeitshilfe.pdf |Arbeitshilfen zur Vigenère-Chiffre}} aus und bearbeite folgende 
- 
-==== Aufgaben ==== 
- 
-  - Wie lang muss der Schlüssel bei einer polyalphabetischen Verschlüsselung mit einem Zufallsalphabet mindestens sein (exakte Angabe)? 
-  - Erkläre das Prinzip von Brute-Force-Attacken (Recherche!). 
-  - Vereinbare mit deinem Nachbarn ein Schlüsselwort. Jeder chiffriert einen kurzen Text (wenige Wörter), ihr tauscht die Geheimtexte aus und jeder dechiffriert die Nachricht des anderen. 
- 
-===== Angriff auf die Vigenère-Chiffre: Der Kasiski-Test ===== 
- 
-<note>Recherchiere Angriffsverfahren auf polyalphabetische Substitutionsverfahren. Stelle einen Angriff, der auf dem **Kasiski-Test** beruht, schematisch (Flussdiagramm) dar.</note> 
  • faecher/informatik/oberstufe/kryptographie/vigenere/start.1645459833.txt.gz
  • Zuletzt geändert: 21.02.2022 17:10
  • von sbel