×
Informatik Sekundarstufe II

 DOWNLOADSEITE

Seite: bfd_index
Diese Seite wurde aktualisiert am 21.03.2021

LOGIN
Benutzer:
Passwort:
 
Geogebra-
Quelle: https://nwm2.net-schulbuch.de/index.php
Druckversion vom 06.05.2024 04:23 Uhr
Startseite Qualifikationsphase Informatiksysteme Kryptografie
Startseite Qualifikationsphase Informatiksysteme Kryptografie Diese Seite wurde aktualisiert am 21.03.2021

Kryptografie

Kryptografie ist die Wissenschaft der Verschlüsselung von Informationen.

Statt "verschlüsseln" verwendet man auch oft "codieren" und spricht von einem (Geheim-) Code.

Codieren, Morsecode, ASCII – „Code“, Unicode, Codex, Encoder, Decoder.

 

 

Beim Verschlüsseln hat man es fast immer mit einer Nachricht zu tun. Verfolgen wir den Weg einer Nachricht.

  „Ich komme heute zum Abendessen.“

 

Bei einem Wechsel des Mediums muss die Nachricht umgesetzt werden. Dies erfolgt nach festgelegten Vorschriften.
Schon die Übertragung aus der gesprochenen Sprache in die Schriftsprache ist eine solche Umsetzung. Gelernt haben wir alle diese Umsetzung in den ersten Klassen der Grundschule (Lesen und Schreiben).
Bei der Verwendung eines Computers oder eines Smartphones sind noch weitere Umsetzungen nötig: Beim Eintippen werden die Buchstaben als Folgen von 0 und 1 gespeichert (ASCII-Code / UniCode). Die Nachricht wird ggf. zerteilt, verschlüsselt, verpackt (HTTP), per Funk und / oder Kabel auf einen Server im Internet geleitet, dort wieder gespeichert (WhatsApp o.ä.) und von dort auf den Computer / das Smartphone des Empfängers geschickt.
Diese Umsetzungen erfolgen nach festen Regeln.

Code
Ein Code (engl. von lat. codex Gesetzbuch) ist im weitesten Sinn eine Vorschrift, etwa für eine solche Umsetzung, aber auch für die Zuordnung einer Abkürzung, eines Schlüssels, bis hin zu Konventionen und Verhaltensregeln. In der deutschen Sprache versteht man darunter oft eine geheim gehaltene Vorschrift zur Verschlüsselung (Verschleierung) von Nachrichten.

Die theoretische Informatik liefert dazu den Begriff des „Übersetzers“ und „Compilers“ (s. Kap. „Endliche Automaten“).

Bei der Arbeit am Computer finden solche Übersetzungen immer wieder statt: Diesen Satz hier habe ich zuerst gesprochen, dann geschrieben, auf der Tastatur getippt. Die im Rechner angekommenen Tastaturcodes wurden als Zeichen auf einem deutschen Tastaturlayout gedeutet und entsprechend in ANSI-Code oder Unicode umgesetzt. Beim Aufruf dieser Seite im Browser wurde das „Bild“ zu den einzelnen Buchstaben produziert und als Punktraster ausgegeben. Bei der Speicherung auf Festplatte wird die Information natürlich noch in magnetische Zeichen umcodiert …

Bei der digitalen Speicherung von Musik und Film werden diese Umwandlungen öfter zum Problem, weil es mehrere konkurrierende Verfahren gibt (etwa WMA, MP3, AAC bei Musik) und Programme nicht alle Codes verstehen oder verstehen wollen oder die Codecs urheberrechtlich geschützt sind..

Aufgaben dazu: Text in ASCII und umgekehrt

"bekannte Codes": Morsen, Flaggenalphabet

Programme: Texte schleifengesteuert durchlaufen und verändern

 

Geheimcodes

Früher hatte vor allem das Militär ein großes Interesse daran, dass Nachrichten zwischen Truppenteilen (per Boten, per Funk) nicht von Feind mitgelesen oder - wenn doch gelesen - zumindest nicht verstanden wurden.

Heute sind wir alle in einer entsprechenden Situation; wir senden Nachrichten (Emails, Bestellungen, Überweisungen ...) über das Internet. An jedem der beteiligten Rechner kann die Nachricht mitgelesen werden, wenn sie nicht verschlüsselt ist.

Bei der  Verschleierung von Informationen (fast immer von Informationen in Textform) kommt ein Dritter, ein Außenstehender hinzu, der evtl. die Nachrichten in dem Medium mithört (den Boten abfängt, den Funkspruch abhört, …)

Damit dieser Außenstehende die Information nicht erhält, muss ein geheimer Schlüssel (=Code) verwendet werden.
 

 

symmetrische Verfahren

Bei symmetrischen Verschlüsselungsverfahren wird zum Verschlüsseln wie zum Entschlüsseln das gleiche Verfahren / derselbe Schlüssel benutzt

Bekannte Verfahren: Caesar, Viginère, allg. Substitution, Transposition

Baustelle
asymmetrische Verfahren

Bei asymmetrischen Verfahren gibt es immer zwei Schlüssel:

Einen zum Verschlüsseln und einen zum Entschlüsseln.

Bekanntes Verfahren: RSA

None

 

Von wem ist die Mail?

Sehen wir uns die Situation aus der Sicht des Empfängers an. Er bekommt eine Nachricht. Aber stammt diese auch vom Sender, ist sie unverändert? Ein „man in the middle“ könnte ja bei einem Überweisungsauftrag, den ich meiner Bank schicke, den Zahlungsempfänger fälschen.

Eng verbunden mit Verschlüsselung von Nachrichten sind also die Problemfelder Authentifizierung und Sicherung der Integrität der Nachricht.

 

 

Anwendungen

Woher weiss ich, von wem die Nachricht, die Website, der Download kommt ? Wie kann man kommunizieren, ohne dass die Nachricht auf dem Weg zum Empfänger verändert wird?

Wichtige Verfahren: Zertifikate, Hashes, Diffie-Hellmann

 

©2024 NET-SCHULBUCH.DE

10.09  0.3099  8.1.28