Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Ähnliche Dokumente
Sicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität

didaktische Hinweise zur Geheim-Kartei

Mathematik in der Praxis: Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

9. Einführung in die Kryptographie

Kryptographie-Labor. Steffen Müller, Gerold Grünauer. 4.Tag der Mathematik Bayreuth,

Wie bleibt unser Geheimnis geheim?

HO, RST28 Moers

Kryptographie. Katharina

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

Arbeitsblatt Verschlüsselung

Kap. II: Kryptographie

10. Kryptographie. Was ist Kryptographie?

Kryptologie. Nicolas Bellm. 24. November 2005

Verschlüsselung mit GnuPG (GNU Privacy Project)

n ϕ n

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

11. Das RSA Verfahren

Variablen und Datentypen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

SpionCamp Kryptographie als Stationenlernen

Ausgabe: Mittwoch, Abgabe: Mittwoch, Name: Benötigte Zeit für alle Aufgaben:

Roboter. Denk dir einen eigenen Roboter aus und zeichne ihn. Maxi träumt von einem Roboter, der Fußball spielen kann.

WS 2009/10. Diskrete Strukturen

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Arbeitsauftrag Informatik Name: Vorname: Klasse: Alles durcheinander Transpositionschiffren

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Was ist Kryptographie? Hagen Knaf, März 2018

Verschlüsselte Botschaften Geheimschrift, Enigma und Chipkarte

PRIMZAHLEN PATRICK WEGENER

Inhaltsverzeichnis. Wörter mit z oder tz richtig schreiben Wörter mit k oder ck richtig schreiben Übungen Überprüfe dich selbst

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Kompetenzorientierte Jahresplanung Ele und Leo

Funktionsweise des. RSA-Verfahrens

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Kryptographie. Anna Emma

Anwendungen der Linearen Algebra: Kryptologie

Verschlüsselung und Signatur

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

Aufgaben zu Stellenwertsystemen

WS 2013/14. Diskrete Strukturen

Exkurs Kryptographie

Ich sehe was, was Du nicht siehst! über visuelle Geheimschriften (Girls Day, 26. April 2007; Stufe 9/10)

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Kryptographie Reine Mathematik in den Geheimdiensten

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Kryptologie Teil 1: Klassische Kryptologie

Cryptoparty: Einführung

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Kryptographie in der Antike und in der Renaissance

6.2 Asymmetrische Verschlüsselung

Ideen und Konzepte der Informatik Kryptographie

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1

10.4 Sichere Blockverschlüsselung

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

9.5 Blockverschlüsselung

Stadt Luzern Prozesse und Informatik Secure Mail

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre?

Kryptographie. Nachricht

Kryptografie Die Mathematik hinter den Geheimcodes

11. Das RSA Verfahren und andere Verfahren

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Wie verstecke ich meine Geheimnisse?

Entschlüsselung eines Kryptogramms

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

IT-Sicherheit am Mittag

Seminar 9. b12c :16. Fachgebiet Didaktik der Informatik Bergische Universität Wuppertal

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Informatik-Biber 2007 Aufgaben Klassenstufe 8 bis 10

So arbeitest du mit der Rechtschreibkartei

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

1. Klassische Kryptographie: Caesar-Verschlüsselung

Erste App (1) Zeichnen für Anfänger

Wie geheim ist eine Geheimschrift. Joachim Rosenthal Institut für Mathematik

Informatik-Biber 2007 Aufgaben Ab Stufe 11

Ausdrücke und primitive Typen

Inhaltsverzeichnis. Rechtschreibtipps im Überblick Begriffe zur Rechtschreibung und Grammatik

Datenschnüffler. Tobias Schrödel. Datenschnüffler. Siegen, über Dich weiß

Einführung in PGP/GPG Mailverschlüsselung

Perioden der Kryptographie

Bruce Schneier, Applied Cryptography

Thunderbird Portable + GPG/Enigmail

Lerninhalte ALFONS Lernwelt Deutsch 4. Klasse Seite 1

Was ist die Ortsergänzung? Wie fragt man nach der Ortsergänzung? Was ist das Subjekt? Wie fragt man nach dem Subjekt?

Transkript:

Achtung: Geheim! Die Idee, Informationen zu verschlüsseln, ist nicht neu. Eine Geheimsprache oder Geheimschrift kann Geheimnisse schützen, Freunde verbinden und Feinde außen vor lassen. Hast du schon einmal jemanden ein Geheimnis geflüstert? Nicht immer geht das so einfach. Über weite Entfernungen muss man sich etwas einfallen lassen, besonders, wenn man nicht einfach anrufen oder eine Nachricht schreiben kann. Sicher habt ihr schon einmal vom Morse-Code oder den Rauchzeichen der nordamerikanischen Indianer gehört. Rauchzeichen waren sogar aus einer Entfernung bis zu 80 Kilometer (Das ist fast so viel wie die Strecke zwischen München und Ingolstadt) erkennbar. Aber nur Eingeweihte verstanden, was sie zu bedeuten hatten. Auch der römische Feldherr und spätere Kaiser Gaius Julius Caesar (100-44 n.chr.) stand vor dem Problem, Informationen über weite Strecken an seine Truppen übermitteln zu müssen. In der Antike gab es noch keinen Computer oder WhatsApp, also mussten Boten die Nachrichten auf Pergament überbringen. Das war gar nicht so sicher, denn die Boten konnten auf ihrer Reise überfallen werden. Damit die Kriegsplanung weiter geheim blieb verschlüsselte Julius Caesar die Nachrichten, damit niemand ohne den richtigen Schlüssel etwas damit anfangen konnte. Computer verschlüsseln auch Informationen. Anstatt von Buchstaben arbeitet ein Computer mit dem sogenannten digitalen Binärcode. Der besteht aus Nullen und Einsen, das bedeutet aus und an. Jedem Buchstaben ist eine bestimmte Zahlenreihenfolge zugeordnet. Aus dem Buchstaben a wird 01000001, aus b wird 01000010 und so weiter. Außerdem sind deine Nachrichten, die du mit dem Handy oder dem Computer verschickst mal mehr und mal weniger sicher verschlüsselt. Denn auch diese Nachrichten müssen weite Strecken überwinden und könnten, wie der antike Bote auf ihren Weg abgefangen werden. Und so funktioniert s: Klartext = unverschlüsselte Nachricht Bestimmter Schlüssel Geheimtext = verschlüsselte Nachricht (aus dem Projekt WATCHING YOU von SIN Studio im Netz, veröffentlicht unter CC BY-SA 4.0-Lizenz) Seite 1

Caesar-Verschlüsselung Beispiel: Geheimzahl +3 Klartext a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimzahl +3 Geheimtext a b c d e f g h i j k l m n o p q r s t u v w x y z a b c Klartext: Geheimtext: Diese Nachricht ist geheim Glhvh Qdfkulfkw lvw jhkhlp Für Meisterdetektive: eine weitere Variante A-Z Klartext a b c d e f g h i j k l m n o p q r s t u v w x y z Geheimtext z y x w v u t s r q p o n m l k j i h g f e d c b a Z-A B-Sprache Jeder Vokal (a, e, i, o, u) oder Umlaut (ä, ö, ü) wir mit einem vorangestellten b wiederholt. Es gibt Ausnahmen: Vor Zwielauten (ai, ei, au, eu, äu, öu) wird ein ab vorangestellt (Räuber -> Rabäubeber) vor ie wird nur ein i vorangestellt (dieb -> dibieb) Doppelvokale (aa, ee, oo) werden als ein Vokal behandelt (Meer -> Meebeer) Beispiel: So einfach ist das. Sobo abeinfabach ibist dabas. (aus dem Projekt WATCHING YOU von SIN Studio im Netz, veröffentlicht unter CC BY-SA 4.0-Lizenz) Seite 2

Aufgaben 1.) Kannst du die Antwort entschlüsseln? Der Schlüssel ist +5 Pwduytlwfknj nennt man die Wissenschaft der Verschlüsselung von Informationen. Antwort: 2.) Verschlüssle eine geheime Nachricht an deine Komplizin oder deinen Komplizen. Achtung! Merke dir wie du die Nachricht verschlüsselt hast. 3.) Kannst du den folgenden Satz lesen? Nibicht nubur dibie abalteben Röbömeber hababeben Ibinfobormabatiobioneben veberschlübüssebelt. Antwort: (aus dem Projekt WATCHING YOU von SIN Studio im Netz, veröffentlicht unter CC BY-SA 4.0-Lizenz) Seite 3

Gruppenaufgabe: Hacken schnell verstanden Euer Freund ist ein wenig schusselig und hat leider sein Handypasswort vergessen. Nun kann er es nicht mehr einschalten. Glücklicherweise weiß er noch, dass er das Passwort wie Caesar verschlüsselt und aufgeschrieben hat. Nur mit welcher Geheimzahl? Bildet kleine Gruppen aus zwei bis drei Kindern und knackt das Passwort um eurem Freund zu helfen. Benutzt dafür die Caesar Verschlüsselung. Zählt die Gruppen durch. Die erste Gruppe versucht sich an der Geheimzahl +1, die zweite Gruppe an der Geheimzahl +2 und so weiter. Schreibt eure Lösung auf. Wenn ihr fertig seid, verhaltet euch leise und meldet euch. Schließlich soll das Geheimnis noch ein wenig geheim bleiben. Das ist mein Passwort: Dsihonxfkhq Geheimzahl: Lösung: (aus dem Projekt WATCHING YOU von SIN Studio im Netz, veröffentlicht unter CC BY-SA 4.0-Lizenz) Seite 4

Schablonen zum Lösen der Caesar-Verschlüsselung Geheimtext a b c d e f g h i j k l m n o p q r s t u v w x y z Klartext a b c d e f g h i j k l m n o p q r s t u v w x y z Beispiel: Geheimtext a b c d e f g h i j k l m n o p q r s t u v w x y z zum Verschieben z.b. +2 Klartext a b c d e f g h i j k l m n o p q r s t u v w x y z (aus dem Projekt WATCHING YOU von SIN Studio im Netz, veröffentlicht unter CC BY-SA 4.0-Lizenz) Seite 5