Unterrichtsportal · Aufgabenbereich

Übungen

Diese Seite bündelt die Aufgaben des Unterrichtsportals zentral.

Die Übungen sind nach Themenfeldern gegliedert und können schrittweise ausgeklappt werden.

Zu jeder Übung gibt es Verweise auf passende Inhaltskapitel und auf wichtige Glossarbegriffe.

Einfache Verschlüsselungsverfahren

Caesar-Chiffre

Diese Übungen vertiefen die Umsetzung, Analyse und Bewertung monoalphabetischer Verfahren.

  1. Implementiere ein Java-Programm, das eine eingegebene Nachricht mithilfe der Caesar-Chiffre verschlüsselt.
  2. Erweitere das Programm zu einer Anwendung mit Benutzermenü und eigener Verschlüsselungsmethode.
  3. Ergänze eine Entschlüsselungsfunktion mit separaten Methoden und Menüauswahl.
  4. Begründe, warum Zeichen in Strings nicht direkt geändert werden können, und vergleiche String-Neuerzeugung mit Array-Bearbeitung.
  5. Entwickle einen Entschlüsselungsplan für unbekannten Schlüssel (Ausprobieren + Plausibilitätsprüfung).
  6. Analysiere Schwachstellen der Caesar-Chiffre und zeige die Entschlüsselung ohne Schlüsselwissen an einem Beispiel.
  7. Vertiefung: Diskutiere den Bezug zu Georges Perec und den Unterschied zu kryptologischen Zielen.

Substitution und Transposition

Diese Übungsgruppe fokussiert den fachlichen Vergleich zwischen Ersetzung und Umordnung von Zeichen.

  1. Vergleiche an eigenen Beispielen, welche Strukturmerkmale bei Substitution bzw. Transposition erhalten bleiben.
  2. Erstelle für einen kurzen Text eine eigene Rail-Fence-Verschlüsselung und dokumentiere den Entschlüsselungsweg.
  3. Bewerte, in welchen Situationen einfache Transpositionsverfahren didaktisch sinnvoll, sicherheitstechnisch aber unzureichend sind.
Polyalphabetische Verfahren

One-Time-Pad

Diese Übungen bauen auf dem Caesar-Programm auf und erweitern es zum polyalphabetischen Verfahren.

  1. Ersetze den einzelnen Schlüsselwert durch einen Schlüsselstrom mit positionsabhängigen Werten.
  2. Erzeuge Schlüsselwerte von 0 bis 25 und speichere sie in einem Array/Feld.
  3. Verschlüssele mit dem Muster \( (x_i + k_i) \bmod 26 \) und gib den Geheimtext aus.
  4. Erweitere um eine Entschlüsselungsfunktion mit demselben gespeicherten Schlüsselstrom.
  5. Vergleiche erkennbaren Muster bei Caesar und One-Time-Pad fachlich.
  6. Erläutere die Sicherheitsbedingungen des One-Time-Pads und begründe Verstöße.
  7. Analysiere den organisatorischen Aufwand für Schlüsselmaterial in realistischen Kommunikationsfällen.
  8. Ordne begründet ein, warum das One-Time-Pad theoretisch perfekt, praktisch aber selten ist.
Asymmetrische Verfahren

Diffie-Hellman, RSA und Signatur

Die Übungen vertiefen Schlüsselaustausch, Rollen von Schlüsseln sowie RSA und digitale Signaturen.

  1. Begründe den Übergang von symmetrischen Verfahren zur asymmetrischen Grundidee über das Schlüsselaustauschproblem.
  2. Ordne Tätigkeiten dem öffentlichen oder privaten Schlüssel fachlich korrekt zu.
  3. Berechne im vereinfachten RSA-Modell die Schritte \( c = m^e \bmod n \) und \( m = c^d \bmod n \).
  4. Entscheide bei vorgegebenen Aussagen zwischen Verschlüsselung und digitaler Signatur und begründe kurz.
  5. Vergleiche Vor- und Nachteile symmetrischer und asymmetrischer Verfahren in einem Mehrteilnehmer-Szenario.
  6. Vertiefung: Erläutere den Einsatz von Hybridverfahren in der Praxis.