This commit is contained in:
Harald G. Mueller 2023-06-11 23:55:10 +02:00
parent d2c3bbfd3b
commit 722bc30fbc

View File

@ -8,7 +8,7 @@
## Verschlüsselungskonzept [Symmetrische Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.1%20Symmetrische%20Verschl%C3%BCsselung) ## Verschlüsselungskonzept [Symmetrische Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.1%20Symmetrische%20Verschl%C3%BCsselung)
- [Symmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#symetrische-verschluesselung) - [Symmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#symetrische-verschluesselung)
- [Cäsar Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung) -
- [Steganographie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#steganographie) - [Steganographie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#steganographie)
<br>[Weitere Unterlagen](1-Symmetrisch/steganographie.md) <br>[Weitere Unterlagen](1-Symmetrisch/steganographie.md)
@ -22,15 +22,27 @@
<br>Bereite Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS ((Allg .Chat) abgeben <br>Bereite Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS ((Allg .Chat) abgeben
- Baustein :<br>Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf)? - Baustein A:<br>Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf), [Wikipedia: Symmetrisches_Kryptosystem](https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem)?<br>
- Baustein :<br>Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), die Rotationschiffre
- Baustein :<br>Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA) - Baustein B:<br>Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), [Text](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung) und die Rotationschiffre<br>
- Baustein :<br>Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)
- Baustein :<br>Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln - Baustein C:<br>Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA)<br>
- Baustein :<br>Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das Triple DES (3DES)
- Baustein :<br>Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard) - Baustein D:<br>Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)<br>
- Baustein :<br>Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)
- Baustein :<br>Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5) - Baustein E:<br>Zeigen Sie wie die Blockchiffre [Blowfish](https://de.wikipedia.org/wiki/Blowfish) funktioniert<br>
- Baustein F:<br>Zeigen Sie wie die Verschlüsselungsmethode [Twofish](https://de.wikipedia.org/wiki/Twofish) funktioniert<br>
- Baustein G:<br>Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln<br>
- Baustein H:<br>Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das "Triple DES" (3DES)<br>
- Baustein J:<br>Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard)<br>
- Baustein K:<br>Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)<br>
- Baustein L:<br>Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5) <br>
<br> <br>
@ -42,6 +54,30 @@ Das [Diffie-Hellman-Schlüsselaustauschverfahren, 6:01 min, D, YouTube, 2016](ht
## [Asymmetrisches Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)-Verschlüsselungskonzept ## [Asymmetrisches Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)-Verschlüsselungskonzept
### Prä-Instruktion
Welche Prinzipien werden bei JPEG-Komprimierung angewendet?
Welche Prinzipien werden bei der MPEG, MP3, M4A - Komprimierung angewendet?
Wie geht die mathematische Funktion "modulo"
Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99).
Machen Sie eine Primzahlenzerlegung der Zahl 100.
Installieren Sie "PuTTY" auf Ihrem Rechner und
clicken Sie doppelt auf das Programm "puttygen.exe"
und erstellen Sie ihr eigenes PublicKey-/PrivateKey-Paar mit der Stärke 4096 und speichern Sie diese bei sich.
Was kann man damit machen?
Wer bekommt den Public-Key und wer den Private-Key?
Installieren Sie den "FileZilla Client" und versuchen Sie den Ort zu finden, wo man den Private-Key speichern kann.
- [Grundsatz Moderner Kryptologie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#grundsatz-moderne-kryptographie) - [Grundsatz Moderner Kryptologie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#grundsatz-moderne-kryptographie)
- [Asymmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#asymetrische-verschluesselung) - [Asymmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#asymetrische-verschluesselung)
- [PGP](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#pgp) - [PGP](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#pgp)
@ -72,8 +108,7 @@ RSA - Verschlüsselung
RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net
<br>8:50 min, D, YouTube <br>8:50 min, D, YouTube, https://www.youtube.com/watch?v=gFd_SZZF63I
<br>Verweis: https://www.youtube.com/watch?v=gFd_SZZF63I
@ -84,20 +119,20 @@ RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.ne
Aus diesem Film wird eine Prüfungsfrage gestellt Aus diesem Film wird eine Prüfungsfrage gestellt
[![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT) [![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT)
(NANOO.TV, bis ende 2023) <br>
(NANOO.TV, abrufbar bis ende 2023)
<br> <br>
Wie ein Mathegenie Hitler knackte. ARTE Doku Wie ein Mathegenie Hitler knackte. ARTE Doku
<br>1:13:06, D, YouTube, 2017, Verweis: https://www.youtube.com/watch?v=ttRDu4wuVTA <br>1:13:06, D, YouTube, 2017, https://www.youtube.com/watch?v=ttRDu4wuVTA
<br> <br>
Alan Turing - Wer war er eigentlich Alan Turing - Wer war er eigentlich
<br>5:17 min, D, YouTube <br>5:17 min, D, YouTube, https://www.youtube.com/watch?v=hGsmzgY_QVo
<br>Verweis: https://www.youtube.com/watch?v=hGsmzgY_QVo
<br> <br>