Verschlüsselung I (Techniken & Kompromittierung)

Diesmal wurde über das Thema Verschlüsselung gesprochen und darüber diskutiert, inwiefern man sensible Daten schützen soll. Dazu wurde zu Beginn über bereits bekannte alltägliche Verschlüsselungstechniken gesprochen, bevor dazu ein Verschlüsselungsspiel durchgeführt wurde, indem das Durchschnittsalter aller Anwesenden berechnet wurde, ohne das eigentliche Altes der Personen zu kennen. Im Anschluss daran wurde noch über Antike Chiffriertechniken gesprochen, wodurch näher auf Skytale (spartanische Verschlüsselungsrollen) sowie Steganographie und Semagramme eingegangen wurde. So wurden beispielsweise zwei Semagramme auf ihre versteckten Inhalte analysiert und die Bildmanipulation mittels Steganographie und dem Least Significant Bit (LSB) erörtert. Weiters wurden auch moderne Chiffrierverfahren wie die mono- und polyalphabetische Verschlüsselung vorgestellt, wobei hier vor allem die Methode nach Cäsar und Vigenère im Vordergrund standen. Diese Verfahren wurden nachher am Computer, mittels einem kostenlosen Verschlüsselungstool, ausprobiert, um sie so besser nachvollziehen zu können. Abschließend wurde noch aufgrund der Schlüsselübertragung-Problematik dieser Verfahren das asymmetrische (ein privater und ein öffentlicher Schlüssel) RSA Public Key Verfahren vorgestellt, welches mit einem kleinen Rechenbeispiel und dem Einsatz der Modulo-Funktion (mod) berechnet wurde.


Kompetenzen

  1. Ich weiß weshalb man sensible Daten verschlüsseln sollte und kann einige analoge Techniken benennen.
  2. Ich verstehe wie man in der Antike Nachrichten verschlüsselt hat und weiß was eine Skytale ist.
  3. Ich weiß was Semagramme sind und verstehe wie Bilder mittels Steganographie und LSB kodiert werden können.
  4. Ich kenne moderne Verschlüsselungsarten und kann zwischen mono- und polyalphabetischen Verschlüsselungen unterscheiden.
  5. Ich verstehe wie die Cäsar- und Vigenère-Verschlüsselung funktioniert und kann diese computergestützt nachbilden.
  6. Ich kann mit dem Krypto Verschlüsselungstool kodierte Texte dekodieren, manipulieren und erneut verschlüsseln.
  7. Ich kenne die Schlüsselproblematik symmetrischer Verschlüsselungen und kann das asymmetrische RSA davon abgrenzen.
  8. Ich weiß was Kompromittierung bedeutet und kenne häufig angewendete Attacken wie die Brute-Force Technik.


Vertiefung


Unterrichtsmaterialien