aktuelle.kurse/m114/-C-Kryptologie
Harald G. Mueller 0b63c6dd80 muh
2023-06-13 11:53:40 +00:00
..
1-Symmetrisch muh 2023-06-12 00:08:32 +02:00
2-Asymmetrisch muh 2023-06-11 23:32:48 +02:00
x_ressourcen muh 2023-06-11 23:32:48 +02:00
CrypToolPresentation_1_4_00_de.pdf muh 2023-05-20 14:27:48 +02:00
CrypToolScript_1_4_00_de.pdf muh 2023-05-20 14:27:48 +02:00
README.md muh 2023-06-13 11:53:40 +00:00

Thema C - Kryptologie

Einstieg

Das Symmetrische Verschlüsselungskonzept

Zeigen Sie, wie Sie mit Steganografie etwas verschlüsseln können. Weitere Unterlagen

Aufträge

Erklären Sie den Ihnen zugewiesenen Themen-Baustein.
Machen Sie Aussagen über wichtige Vertreter und/oder wichtige "Vertreter" oder "Erfinder" dieses Bausteins.
Zeigen Sie das System und/oder die Funktionsweise auf. Machen Sie das in möglichst plastischer, anschaulicher und/oder in physischer Form (z.B. Papier).
Bereiten Sie ein Vortrag an der Wandtafel oder auf/für ein Demo-Tisch vor.
Bereiten Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS (Allg .Chat) abgeben


### Schlüsselaustauschverfahren

Das Problem ist, dass ich bei der Übermittlung einer Nachricht eigentlich auch den Schlüssel zur Nachricht mitgeben muss. Es handelt sich hier um eine symmetrische Verschlüsselung, das heisst, dass zum verschlüsseln und zum entschlüsseln, also auf beiden Seiten, der gleiche Schlüssel verwendet wird.

Aber wenn ich den Schlüssel der mitgebe, dann kann jeder auch die verschlüsselte Nachricht entschlüsseln und lesen.

Wenn ich den Schlüssel vor oder nach dem Verschicken der Nachricht geben muss, bräuchte ich ja auch keine verschlüsselte Nachricht zu geben, denn ich hätte es ja selber sagen können, was ich erzählen wollte.

Wenn ich den Schlüssel auf einem anderen Weg dem Empfänger geben muss, dann wird das auch schwierig.

So haben 1976 die Forscher W.Diffie und M.Hellmann und auch R.Mekle ein Austauschverfahren entwickelt, mit der es sicher geworden ist, Nachrichten zu verschlüsseln und zu entschlüsseln ohne dass man den ganzen Schlüssel übertragen musste.

Das Asymmetrische Verschlüsselungskonzept

Prä-Instruktion

Welche Prinzipien werden bei JPEG-Komprimierung angewendet?

Welche Prinzipien werden bei der MPEG, MP3, M4A - Komprimierung angewendet?

Wie geht die mathematische Funktion "modulo"

Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99).

Machen Sie eine Primzahlenzerlegung der Zahl 100.

Installieren Sie "PuTTY" auf Ihrem Rechner und
clicken Sie doppelt auf das Programm "puttygen.exe"
und erstellen Sie ihr eigenes PublicKey-/PrivateKey-Paar mit der Stärke 4096 und speichern Sie diese bei sich.

Was kann man damit machen?

Wer bekommt den Public-Key und wer den Private-Key?

Installieren Sie den "FileZilla Client" und versuchen Sie den Ort zu finden, wo man den Private-Key speichern kann.

Kryptographie Digital signieren

Richten Sie Ihr EMail-Programm die digital signierte EMail-Verschlüsselung ein und machen Sie die entsprechenden Tests.

Wie geht das, was muss man machen? Erstellen Sie eine Kurzanleitung und geben Sie sie im TEAMS-Auftrag ab.



Das RSA-Kryptosystem

Das RSA-Kryptosystem 18:57 min, D, YouTube, Weiz, 2018 Verweis: https://www.youtube.com/watch?v=mDRMzBlI3U4

RSA - Verschlüsselung
47 min, 5 Videos in YouTube Playlist, Vorlesung Prof. Chr. Spannagel
Verweis: https://www.youtube.com/playlist?list=PLdVk34QLniSBox_E5IFU9S4zSszFE2RsJ&disable_polymer=true

RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net
8:50 min, D, YouTube, https://www.youtube.com/watch?v=gFd_SZZF63I


The Imitation Game - Hausaufgabe bis 10.7.2023

Aus diesem Film wird eine Prüfungsfrage gestellt

x_ressourcen/the-imitation-game.jpg
(NANOO.TV, abrufbar bis ende 2023)



Wie ein Mathegenie Hitler knackte. ARTE Doku
1:13:06, D, YouTube, 2017, https://www.youtube.com/watch?v=ttRDu4wuVTA


Alan Turing - Wer war er eigentlich
5:17 min, D, YouTube, https://www.youtube.com/watch?v=hGsmzgY_QVo


AP21a ExpGrp A ExpGrp B ExpGrp C ExpGrp D ExpGrp E
StammGrp 1
StammGrp 2
StammGrp 3
StammGrp 4
StammGrp 5
AP21d ExpGrp A ExpGrp B ExpGrp C ExpGrp D ExpGrp E
StammGrp 1
StammGrp 2
StammGrp 3
StammGrp 4
StammGrp 5