PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 92<br />
• Wie wird Kryptographie heute eingesetzt? Betrifft es uns alle?<br />
• Quantenrechner und Quantenkryptographie<br />
10 Maturafragen. Versuche über jede Frage 10 Minuten lang zu referieren.<br />
1. Alle erwähnten Verfahren bis 1950 erklären (Funktionsweisen)<br />
2. Überblick über die Entwicklung, Methoden der Kryptographie (mono/polyalphabet,<br />
digital, beteiligte Wissenschaften . . . )<br />
3. Überblick über Methoden der Kryptoanalyse (Kasiski, Häufigkeit, Friedman)<br />
4. Diffie-Hellman-Schlüsselaustausch (Funktionsweise, Beweis, Angriff)<br />
5. symmetrisch vs. asymmetrisch (analoge, reale Beispiele, Vor-/Nachteile)<br />
6. Pseudozufallszahlen (Schieberegister)<br />
7. Theorie hinter Modulo (Rest, Restklassen, zB Uhren, Informatik)<br />
8. Theorie hinter Primzahlen (unvorhersehbar, unendlich, Eratosthenes, Probedivision)<br />
9. Nach- und Vorgeschichte von RSA (GCHQ, PGP/GPG, Phil Zimmermann, USA)<br />
10. Technische & Gesellschaftliche Auswirkung von Kryptographie (Web of Trust, Authentifikationen,<br />
neue Einsatzgebiete, SSL, Integrität, Hashes/Fingerprints)<br />
.2 Glossar<br />
Diese Liste kann zum Eigentest verwendet werden. Lest das erste Wort und gebt selbst<br />
eine Definition an. Überprüft danach mit dieser Liste.<br />
Nicht alle Kryptosysteme sind hier notiert.<br />
Algorithmus Schrittweise Anleitung zur Lösung eines Problems<br />
Kryptosystem Ein kryptologisches Verfahren, welches das Verschlüsseln und Entschlüsseln<br />
von Inhalten erlaubt<br />
Kodierung Eindeutige Zuordnung der Elemente der Menge A zu den Elementen der<br />
Menge B<br />
Involution Algorithmen zu Ver- und Entschlüsseln sind ident (siehe XOR, ROT)<br />
Steganographie Versucht Inhalte durch Verschleierung geheim zu halten