Symmetrische Kryptologie
Zuerst erarbeitest du dir, wie Informationen geschützt werden. Anschließend entschlüsseln wir möglichst viele Geheimnisse. Notiere selbstständig neu gelernte Inhalte.
Symmetrische Kryptographie
Symmetrische Kryptographie verwendet denselben Schlüssel zum Ver- und Entschlüsseln von Nachrichten. Hier lernst du, wie solche Verfahren funktionieren und wie sie angewendet werden.
Codierung
Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. (Aber jeder kann nachschlagen, was sie bedeuten!) Man nennt so etwas einen Code. Mit einem Code soll nichts geheim gehalten werden. Er ist aber praktisch, wenn klassische Buchstaben nicht funktionieren. Das ist etwa für blinde Menschen oder bei Landeanweisungen für ein Flugzeug praktisch.
- Bearbeite das Aufgabenblatt 01-codierung.pdf.
Transposition
Die Buchstaben bleiben was sie sind, aber nicht wo sie sind. Solche Verschlüsselungen heißen Transposition. (Das Wort Transposition ist abgeleitet vom lateinischen Wort transponere = verschieben.)
- Bearbeite das Aufgabenblatt 02-transposition.pdf.
Monoalphabetische Substitution
Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer identisch. Solche Verschlüsselungen heißen monoalphabetische Substitution. (Das Wort Substitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.)
- Erarbeite dir, wie das Cäsar-Verfahren funktioniert: Wikipedia-Artikel .
- Verschlüssele die Nachricht
KUCHENeinmal per Hand und einmal online dem Online-Tool. VerwendeA→C. - Entschlüssele die Nachricht
DCGTEJGPper Hand oder mit dem Online-Tool. VerwendeA→C.
Polyalphabetische Substitution
Die Buchstaben bleiben wo sie sind, aber nicht was sie sind. Was sie sind, ist immer wieder verschieden. Solche Verschlüsselungen heißen polyalphabetische Substitution. (Das Wort Substitution ist abgeleitet vom lateinischen Wort substituere = ersetzen. Poly heißt viel.)
- Bearbeite das Aufgabenblatt 04-polyalphabetische-substitution.pdf.
Expertenaufgabe: Vigenère-Quadrat ist sehr aufwendig zu erstellen. Überlege dir, wie du das auch schneller mit nur zwei Zeilen lösen kannst.
Zur eigenen Kontrolle können die Lösungen eingesehen werden. Das notwendige Passwort wurde mit dem Schlüssel GEHEIM nach
Vigenère verschlüsselt: LVLMOQHIU.
Symmetrische Kryptoanalyse
Nun wollen wir die Geheimnisse knacken! Es wird gezeigt, dass die meisten Verschlüsselungen nicht sicher sind.
Monoalphabetische Substitution
Es gibt viele Möglichkeiten, eine monoalphabetische Substitution zu erstellen. Alle haben gemeinsam, dass sie durch die Häufigkeit von Buchstaben in der Sprache geknackt werden können.
- Bearbeite das Aufgabenblatt.
Polyalphabetische Substitution
Es gibt viele Möglichkeiten, eine polyalphabetische Substitution zu erstellen. Um das Code-Wort zu erraten, können wir weitergehende Analysen durchführen.
- Bearbeite das Aufgabenblatt.