# Thema C - Kryptologie [**Einstieg**](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie) - [**Kryptologie** (hornetsecurity)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie) ## Verschlüsselungskonzept [Symmetrische Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.1%20Symmetrische%20Verschl%C3%BCsselung) - [Symmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#symetrische-verschluesselung) - - [Steganographie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#steganographie)
[Weitere Unterlagen](1-Symmetrisch/steganographie.md) - [Enigma Code & Touring.Machine](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#enigma-turing)
**Aufträge**:
Erklären Sie den Ihnen zugewiesenen Themen-Baustein.
Machen Sie Aussagen über wichtige Vertreter und/oder wichtige "Vertreter" oder "Erfinder" dieses Bausteins.
Zeigen Sie das System und/oder die Funktionsweise auf. Machen Sie das möglichst plastischer, anschaulicher und/oder in physischer Form (Papier).
Bereiten Sie ein Vortrag an der Wandtafel oder auf/für ein Demo-Tisch vor.
Bereite Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS ((Allg .Chat) abgeben - Baustein A:
Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf), [Wikipedia: Symmetrisches_Kryptosystem](https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem)?
- Baustein B:
Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), [Text](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung) und die Rotationschiffre
- Baustein C:
Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA)
- Baustein D:
Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)
- Baustein E:
Zeigen Sie wie die Blockchiffre [Blowfish](https://de.wikipedia.org/wiki/Blowfish) funktioniert
- Baustein F:
Zeigen Sie wie die Verschlüsselungsmethode [Twofish](https://de.wikipedia.org/wiki/Twofish) funktioniert
- Baustein G:
Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln
- Baustein H:
Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das "Triple DES" (3DES)
- Baustein J:
Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard)
- Baustein K:
Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)
- Baustein L:
Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5)

Das [Diffie-Hellman-Schlüsselaustauschverfahren, 6:01 min, D, YouTube, 2016](https://www.youtube.com/watch?v=_E0SGl7aN70)


## [Asymmetrisches Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)-Verschlüsselungskonzept ### Prä-Instruktion Welche Prinzipien werden bei JPEG-Komprimierung angewendet? Welche Prinzipien werden bei der MPEG, MP3, M4A - Komprimierung angewendet? Wie geht die mathematische Funktion "modulo" Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99). Machen Sie eine Primzahlenzerlegung der Zahl 100. Installieren Sie "PuTTY" auf Ihrem Rechner und clicken Sie doppelt auf das Programm "puttygen.exe" und erstellen Sie ihr eigenes PublicKey-/PrivateKey-Paar mit der Stärke 4096 und speichern Sie diese bei sich. Was kann man damit machen? Wer bekommt den Public-Key und wer den Private-Key? Installieren Sie den "FileZilla Client" und versuchen Sie den Ort zu finden, wo man den Private-Key speichern kann. - [Grundsatz Moderner Kryptologie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#grundsatz-moderne-kryptographie) - [Asymmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#asymetrische-verschluesselung) - [PGP](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#pgp) - [s/MIME](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#s-mime) - [Brute force attacken](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#brute-force-attacken) - [Man in the middle](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#man-in-the-middle) - [wie weiter..](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#zukunftsblick) ## Kryptographie [Digital signieren](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.3%20Digital%20signieren)

## Das RSA-Kryptosystem Das RSA-Kryptosystem 18:57 min, D, YouTube, Weiz, 2018 Verweis: https://www.youtube.com/watch?v=mDRMzBlI3U4 RSA - Verschlüsselung
47 min, 5 Videos in YouTube Playlist, Vorlesung Prof. Chr. Spannagel
Verweis: https://www.youtube.com/playlist?list=PLdVk34QLniSBox_E5IFU9S4zSszFE2RsJ&disable_polymer=true RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net
8:50 min, D, YouTube, https://www.youtube.com/watch?v=gFd_SZZF63I
## The Imitation Game - Hausaufgabe bis 10.7.2023 Aus diesem Film wird eine Prüfungsfrage gestellt [![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT)
(NANOO.TV, abrufbar bis ende 2023)
Wie ein Mathegenie Hitler knackte. ARTE Doku
1:13:06, D, YouTube, 2017, https://www.youtube.com/watch?v=ttRDu4wuVTA
Alan Turing - Wer war er eigentlich
5:17 min, D, YouTube, https://www.youtube.com/watch?v=hGsmzgY_QVo
| AP21a | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E | |---- |----- |---- |---- |---- |---- | | StammGrp 1| | | | | | | StammGrp 2| | | | | | | StammGrp 3| | | | | | | StammGrp 4| | | | | | | StammGrp 5| | | | | | | AP21d | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E | |---- |----- |---- |---- |---- |---- | | StammGrp 1| | | | | | | StammGrp 2| | | | | | | StammGrp 3| | | | | | | StammGrp 4| | | | | | | StammGrp 5| | | | | |