Kryptologie

Description

13. Klasse Informatik (Kryptologie) Note on Kryptologie, created by Ann-Kathrine Buchmakowsky on 30/04/2020.
Ann-Kathrine Buchmakowsky
Note by Ann-Kathrine Buchmakowsky, updated more than 1 year ago
Ann-Kathrine Buchmakowsky
Created by Ann-Kathrine Buchmakowsky about 4 years ago
40
0

Resource summary

Page 1

Kryptologie

Die Kryptologie umfasst die Gebiete der Kryptografie und der Kryptoanalyse. Unter Kryptografie versteht man die Kunst des Ver- und Entschlüsselns von Nachrichten, während sich die Kryptoanalyse mit dem Brechen von kryptografischen Verfahren beschäftigt.

Page 2

Symetrische Verschlüsselung

Bei der symmetrischen Kryptografie sind die Schlüssel zum Chiffrieren und Dechiffrieren gleich (oder stehen in einem einfachen Zusammenhang). Aus diesem Grund ist es erforderlich, dass der Schlüssel nur dem Sender und dem Empfänger bekannt ist.

Problem

Bei einem symetrischen Verschlüsselungsverfahren benutzen beide Kommunikationspartner den gleichen Schlüssel. Es muss also sichergestellt werden, dass auch nur sie diesen Schlüssel besitzen. Ein sicherer Übertragungsweg ist notwendig.

Page 3

Asymetrische Verschlüsselung

Bei der asymmetrischen Kryptografie sind die Schlüssel zum Chiffrieren und Dechiffrieren unterschiedlich und es besteht kein einfacher Zusammenhang zwischen ihnen. Es ist also nicht möglich bzw. nicht praktikabel, den einen Schlüssel aus dem anderen abzuleiten. Die Kommunikationspartner erzeugen eigene Schlüssel, die aus einem geheimen Teil (private key) und einem öffentlichen Teil (public key) bestehen.   Die Übermittlung eines öffentlichen Schlüssels läuft über eine Authetifizierungsstelle ab. Z.B. damit ein Bankkunde seine Daten tatsächlich an eine Bank und nicht an einen dritten schickt, der sich für die Bank ausgibt.

Grundprinzip: privater Schlüssel(öffentlicher Schlüssel(Nachricht)) = Nachricht öffentlicher Schlüssel(privaterSchlüssel(Nachricht) = Nachricht

Page 4

hybride Verschlüsselung

Page 5

Diffie-Hellmann-Schlüsselaustausch (Funktion)

Der DHS ermöglicht, ass zwei Kommunikationspartner über eien öffentliche Leitung einen gemeinsamen geheimen Schlüssel vereinbaren können, den nur diese kennen und ein potenzieller "Lauscher" nicht berechnen kann

Erklärvideo: https://youtu.be/iHDNpH_Xw4Y

Show full summary Hide full summary

Similar

Stilmittel
Cassibodua
ein kleines Informatik Quiz
AntonS
Datenstrukturen
Ann-Kathrine Buchmakowsky
minimale Spannbäume und ihre Algorithmen
Ann-Kathrine Buchmakowsky
Such- und Sortieralgorithmen
Ann-Kathrine Buchmakowsky
Abiturvorbereitung (6 Monate)
AntonS
Mathe Themen
barbara91
Epochen und Literaturströmungen für das Abitur 2015
barbara91
Stochastik
barbara91