mirror of
https://gitlab.com/harald.mueller/aktuelle.kurse.git
synced 2024-10-19 09:55:03 +02:00
159 lines
6.4 KiB
Markdown
159 lines
6.4 KiB
Markdown
# Thema C - Kryptologie
|
|
|
|
|
|
[**Einstieg**](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie)
|
|
|
|
- [**Kryptologie** (hornetsecurity)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie)
|
|
|
|
## Verschlüsselungskonzept [Symmetrische Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.1%20Symmetrische%20Verschl%C3%BCsselung)
|
|
|
|
|
|
|
|
Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln können. [Weitere Unterlagen](1-Symmetrisch/steganographie.md)<br>
|
|
|
|
|
|
### Aufträge
|
|
|
|
|
|
Erklären Sie den Ihnen zugewiesenen Themen-Baustein.
|
|
<br>Machen Sie Aussagen über wichtige Vertreter und/oder wichtige "Vertreter" oder "Erfinder" dieses Bausteins.
|
|
<br>Zeigen Sie das System und/oder die Funktionsweise auf. Machen Sie das **in möglichst plastischer, anschaulicher und/oder in physischer Form** (z.B. Papier).
|
|
<br>Bereiten Sie ein Vortrag an der Wandtafel oder auf/für ein Demo-Tisch vor.
|
|
<br>Bereite Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS ((Allg .Chat) abgeben
|
|
|
|
|
|
- Baustein A:<br>Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf) ? - [Wikipedia: Symmetrisches_Kryptosystem](https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem), [hornetsecurity.com](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#symetrische-verschluesselung)?<br>
|
|
|
|
- Baustein B:<br>Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), [Text](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung) und die Rotationschiffre<br>
|
|
|
|
- Baustein C:<br>Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA)<br>
|
|
|
|
- Baustein D:<br>Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)<br>
|
|
|
|
- Baustein E:<br>Zeigen Sie wie die Blockchiffre [Blowfish](https://de.wikipedia.org/wiki/Blowfish) funktioniert<br>
|
|
|
|
- Baustein F:<br>Zeigen Sie wie die Verschlüsselungsmethode [Twofish](https://de.wikipedia.org/wiki/Twofish) funktioniert<br>
|
|
|
|
- Baustein G:<br>Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das "Triple DES" (3DES)<br>
|
|
|
|
- Baustein H:<br>Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard)<br>
|
|
|
|
- Baustein J:<br>Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)<br>
|
|
|
|
- Baustein K:<br>Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5) <br>
|
|
|
|
<br>
|
|
|
|
Das [Diffie-Hellman-Schlüsselaustauschverfahren, 6:01 min, D, YouTube, 2016](https://www.youtube.com/watch?v=_E0SGl7aN70)
|
|
|
|
<br>
|
|
<br>
|
|
<br>
|
|
|
|
## [Asymmetrisches Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)-Verschlüsselungskonzept
|
|
|
|
### Prä-Instruktion
|
|
|
|
Welche Prinzipien werden bei JPEG-Komprimierung angewendet?
|
|
|
|
Welche Prinzipien werden bei der MPEG, MP3, M4A - Komprimierung angewendet?
|
|
|
|
Wie geht die mathematische Funktion "modulo"
|
|
|
|
Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99).
|
|
|
|
Machen Sie eine Primzahlenzerlegung der Zahl 100.
|
|
|
|
Installieren Sie "PuTTY" auf Ihrem Rechner und
|
|
clicken Sie doppelt auf das Programm "puttygen.exe"
|
|
und erstellen Sie ihr eigenes PublicKey-/PrivateKey-Paar mit der Stärke 4096 und speichern Sie diese bei sich.
|
|
|
|
Was kann man damit machen?
|
|
|
|
Wer bekommt den Public-Key und wer den Private-Key?
|
|
|
|
Installieren Sie den "FileZilla Client" und versuchen Sie den Ort zu finden, wo man den Private-Key speichern kann.
|
|
|
|
|
|
|
|
- [Grundsatz Moderner Kryptologie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#grundsatz-moderne-kryptographie)
|
|
- [Asymmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#asymetrische-verschluesselung)
|
|
- [PGP](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#pgp)
|
|
- [s/MIME](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#s-mime)
|
|
- [Brute force attacken](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#brute-force-attacken)
|
|
- [Man in the middle](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#man-in-the-middle)
|
|
- [wie weiter..](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#zukunftsblick)
|
|
|
|
|
|
|
|
## Kryptographie [Digital signieren](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.3%20Digital%20signieren)
|
|
|
|
|
|
<br>
|
|
<br>
|
|
|
|
## Das RSA-Kryptosystem
|
|
|
|
|
|
Das RSA-Kryptosystem
|
|
18:57 min, D, YouTube, Weiz, 2018
|
|
Verweis: https://www.youtube.com/watch?v=mDRMzBlI3U4
|
|
|
|
|
|
RSA - Verschlüsselung
|
|
<br>47 min, 5 Videos in YouTube Playlist, Vorlesung Prof. Chr. Spannagel
|
|
<br>Verweis: https://www.youtube.com/playlist?list=PLdVk34QLniSBox_E5IFU9S4zSszFE2RsJ&disable_polymer=true
|
|
|
|
|
|
RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net
|
|
<br>8:50 min, D, YouTube, https://www.youtube.com/watch?v=gFd_SZZF63I
|
|
|
|
|
|
|
|
<br>
|
|
|
|
## The Imitation Game - Hausaufgabe bis 10.7.2023
|
|
|
|
Aus diesem Film wird eine Prüfungsfrage gestellt
|
|
|
|
[![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT)
|
|
<br>
|
|
(NANOO.TV, abrufbar bis ende 2023)
|
|
|
|
<br>
|
|
|
|
- [Enigma Code & Touring.Machine](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#enigma-turing)
|
|
|
|
|
|
<br>
|
|
|
|
Wie ein Mathegenie Hitler knackte. ARTE Doku
|
|
<br>1:13:06, D, YouTube, 2017, https://www.youtube.com/watch?v=ttRDu4wuVTA
|
|
|
|
<br>
|
|
|
|
Alan Turing - Wer war er eigentlich
|
|
<br>5:17 min, D, YouTube, https://www.youtube.com/watch?v=hGsmzgY_QVo
|
|
|
|
<br>
|
|
|
|
|
|
|
|
| AP21a | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E |
|
|
|---- |----- |---- |---- |---- |---- |
|
|
| StammGrp 1| | | | | |
|
|
| StammGrp 2| | | | | |
|
|
| StammGrp 3| | | | | |
|
|
| StammGrp 4| | | | | |
|
|
| StammGrp 5| | | | | |
|
|
|
|
|
|
|
|
| AP21d | ExpGrp A | ExpGrp B | ExpGrp C | ExpGrp D | ExpGrp E |
|
|
|---- |----- |---- |---- |---- |---- |
|
|
| StammGrp 1| | | | | |
|
|
| StammGrp 2| | | | | |
|
|
| StammGrp 3| | | | | |
|
|
| StammGrp 4| | | | | |
|
|
| StammGrp 5| | | | | |
|