|
You last visited: Today at 21:11
Advertisement
Verschlüsselung für dummies
Discussion on Verschlüsselung für dummies within the Off Topic forum part of the Off-Topics category.
06/08/2017, 21:12
|
#1
|
elite*gold: 95
Join Date: May 2015
Posts: 229
Received Thanks: 184
|
Verschlüsselung für dummies
Hey,
Ich hatte die überaus intelligente Idee in der Schule ein Referat über Verschlüsselung zu halten (ja jetzt hasse ich mich dafür).
Da meine Mitschüler (fast)nichts damit am Hut haben muss ich das ganze drastisch runterbrechen um denen das Thema zumindest Konzeptionell etwas näher zu bringen. Ich habe mir vorgestellt, dass ich alles anhand eines "Märchens" (selbstgeschrieben),einer äusserst illustrierender powerpoint und Alice&Bob vortragen werde.
Nun habe ich schon einen groben Entwurf vom besagten Märchen und wollte von euch wissen wie ihr das findet, bzw ob es verständlich ist. Zusätzlich, wenn sich hier jemand mit der Materie auskennt, wäre es toll wenn ihr mir sagt ob und wie ich das vertiefen soll, also ob/wie ich vorgänge jetzt auf die "realität" ummünze. Ich habe halt angst, dass das Thema zu uninterresant wird und dann niemand mehr zuhört.
Also hier der Text:
Kapitel 1: Verfälschungssicherheit
Es waren einmal zwei Königreiche. In einem lebte eine Königin namens Alice und im anderem ein König namens Bob. Die beiden Herrscher empfanden etwas für einander, doch aufgrund ihres jeweiligen Königreiches, welches beinahe ihre gesamte Zeit beanspruchte konnten sie sich nie sehen. Also mussten sie über Briefe im Kontakt bleiben.
Mallory
• Hinterhältiger Tavernen Besitzer
• Höfischen Nachrichtendienst kehrt in seine Taverne ein
o Dadurch kann er immer mitlesen
Eines Tages, als Bob eine Nachricht von Alice bekam, kam ihm etwas komisch vor, er hatte die Vermutung, dass die Nachricht nicht von Alice kommen konnte. Er vermutete einen seiner Erz-Rivalen Mallory dahinter. Also bat er den höfischen Nachrichtendienst Alice zu sagen, dass Sie Ihre Nachrichten das nächste Mal unterzeichnen solle, da er so sichergehen konnte, dass die Nachricht auch wirklich von ihr stammte.
Ab diesem Tage konnten sie miteinander kommunizieren ohne Angst haben zu müssen, dass die Nachrichten von Mallory gefälscht waren.
Kapitel 2: Kommunikation ohne ungewollte Mitleser
Eines Tages wollte Alice Bob eines ihrer Best behütetsten Geheimnisse anvertrauen, welches nicht einmal der äußerst vertrauenswürdige Höfische Nachrichtendienst wissen durfte, also hat sich Alice eine clevere Lösung einfallen lassen:
Sie sandte Bob eine Magische Box. Diese Box hatte die Eigenschaft, dass man einmal etwas hineingeben konnte und es nur noch ein geheimes Zauberwort, welches nur Alice kannte, öffnen konnte. Bob sollte nun zwei Schlüssel zu einer Truhe anfertigen lassen, damit nur noch die beiden an dessen Inhalt kamen.
Nun waren ihre Geheimnisse selbst vor dem Manipulativen Mallory sicher.
Kapitel 3: Schutz vor Wiederholungen
Eines Tages wollte Alice Bob mitteilen, dass er doch ihre Schuld bei Mallory begleichen solle. Doch da gab es ein Problem: Was, wenn Mallory die Nachricht in seine Finger bekam und diese immer wieder an Bob schickte? Bob würde immer wieder Geldsendungen an Mallory entrichten, was nicht passieren durfte.
Also wies Alice Bob an, eine fortlaufende Zahl von 1 beginnend seinen Nachrichten beizulegen.
So konnten Sie sicher sein, dass Bob niemals zwei Mal bezahlte.
|
|
|
06/08/2017, 21:18
|
#2
|
elite*gold: 193
Join Date: Apr 2012
Posts: 2,216
Received Thanks: 182
|
Also da muss ich dir großes Lob aussprechen. Fand die Idee am Anfang etwas kindisch, aber du hast es richtig einfach erklärt. Nur finde ich solltest du bei jedem "Kapitel" auch erklären, wie sowas realisiert wird. Ansonsten alles super gemacht!
|
|
|
06/08/2017, 21:34
|
#3
|
elite*gold: 0
Join Date: Mar 2010
Posts: 3,786
Received Thanks: 1,863
|
Also solange das kein referat für die 6. oder 7. Klasse ist kann man meiner Meinung nach schon etwas tiefer in die Materia eindringen (Wie ein ***** in eine ******). Es ist nicht schlecht, aber das könnte man so auch bei Sendung mit der Maus Erzählen und die Zuschauern würden es verstehen.
|
|
|
06/08/2017, 22:20
|
#4
|
elite*gold: 95
Join Date: May 2015
Posts: 229
Received Thanks: 184
|
Quote:
Originally Posted by Dr. Specter
Nur finde ich solltest du bei jedem "Kapitel" auch erklären, wie sowas realisiert wird. !
|
Vielen Dank! Kannst du mir etwas näher ausführen was du meinst bzw ein Beispiel geben?
@  : Klar, ich hatte das ganze nur als Einführung(pun intended) gedacht und würde es noch, sofern es die Zeit zulässt weiter ausführen. Der Vorteil ist, dass es für das Fach Deutsch ist, damit geht es eigendlich nicht vorrangig um den Inhalt, sondern etwas mehr darum, dass die Leute verstehen was gesagt wurde. Aber wenn du Vorschläge hast inwieweit man das noch fortführen kann(im Zeitlichen Rahmen von 5-15 minuten) wäre ich dir sehr dankbar.
|
|
|
06/08/2017, 22:22
|
#5
|
elite*gold: 0
Join Date: Mar 2010
Posts: 3,786
Received Thanks: 1,863
|
Quote:
|
@Bananenwerfer : Klar, ich hatte das ganze nur als Einführung(pun intended) gedacht und würde es noch, sofern es die Zeit zulässt weiter ausführen. Der Vorteil ist, dass es für das Fach Deutsch ist, damit geht es eigendlich nicht vorrangig um den Inhalt, sondern etwas mehr darum, dass die Leute verstehen was gesagt wurde. Aber wenn du Vorschläge hast inwieweit man das noch fortführen kann(im Zeitlichen Rahmen von 5-15 minuten) wäre ich dir sehr dankbar.
|
Ich würde z.B. immerhin in Ansätzen in der Geschichte erklären, wie denn eine Verschlüsselung aufebaut ist bzw. verwirklicht wird und es nicht ganz stumpf durch eine magische Kiste veranschaulichen.
|
|
|
06/08/2017, 22:32
|
#6
|
elite*gold: 0
Join Date: May 2015
Posts: 700
Received Thanks: 444
|
Ich bin bei Bananenwerfer. Das finde ich ein bisschen kindisch. Bei den Konzepten ist es doch intuitiv schon fast klar, dass die praktische Relevanz haben.
Davon völlig unabhängig, fände ich persönlich spontan folgende Punkte bei so einem Vortrag spannend:
* Früher gehemeines Verfahren; heute Verfahren öffentlich und nur Passwort geheim
-> wenn Verfahren "geknackt", muss kein neues Verfahren erfunden werden
-> Verfahren öffentlich -> Schwachstellen durch mehr Augen schneller identifiziert
-> macht standardisierte und vor allem erprobte Verschlüsselungen möglich, auf die jeder ohne Risiko zurückgreifen kann
* Wie funktionieren asymmetrische Verschlüsselungen? Ich konnte mir früher gar nicht vorstellen, wie es überhaupt möglich ist, dass jeder etwas verschlüsseln, es aber nur ich entschlüsseln kann. Muss man mathematisch ja nicht völlig einwandfrei präsentieren, aber irgendwie motivieren. ElGamal ist mathematisch IMO intuitiver nachvollziehbar als RSA
* Wenn Oberstufe, auch bisschen formaler auffassen? Was ist "sicher", wie beweist man, dass ein Verfahren sicher ist? IND CCA/CPA, EUF CMA und so
|
|
|
06/08/2017, 22:33
|
#7
|
elite*gold: 95
Join Date: May 2015
Posts: 229
Received Thanks: 184
|
Quote:
Originally Posted by Bananenwerfer
Ich würde z.B. immerhin in Ansätzen in der Geschichte erklären, wie denn eine Verschlüsselung aufebaut ist bzw. verwirklicht wird und es nicht ganz stumpf durch eine magische Kiste veranschaulichen.
|
Natürlich, wenn es nach mir ginge würde ich da stundenlang referieren, weil es (für mich) ein so interesantes Thema ist, aber das Problem ist, wie halt so oft die Zeit und ich will zumindest das Konzept rüberbringen.
Ich würde das ansonsten so machen, dass die Kiste im Märchenteil magisch bleibt und dann im Hauptteil näher erklährt wird (sofern noch zeit ist). Ich würde generell das ganze so wie einen Zeitungsartikel aufbauen, wenn keine zeit mehr ist, kann man den Rest einfach weglassen. Was haltet ihr davon?
@  Klar, wie gesagt, wenn ich genügend zeit und aufmerksamkeit hätte, würde ich da am liebsten Tagelang herumtheoretisieren, leider habe ich nur sehr wenig von beidem, also muss man sich auf das Wichtigste begrenzen.
|
|
|
06/22/2017, 00:11
|
#8
|
elite*gold: 95
Join Date: May 2015
Posts: 229
Received Thanks: 184
|
#Danach:
Hab das ganze dann auf die realität umgelegt und es wurde übrigens ein einser :P
#closerequest
|
|
|
06/22/2017, 07:07
|
#9
|
elite*gold: 1725
Join Date: Dec 2005
Posts: 39,170
Received Thanks: 16,159
|
Gratz.
|
|
|
 |
Similar Threads
|
Metin ohne patchen starten für dummies
06/12/2010 - Metin2 Guides & Templates - 30 Replies
Hallo,
da einige es immer noch nicht schaffen ohne patchen ins Spiel zu kommen erkläre ich es jetzt mal so, dass es jeder versteht. für windows xp. bei anderen Betriebssystemen ist es das selbe System nur ka wie man da die Erweiterungen bei bekannten Dateitypen einblendet.
1. Also man öffnet den Metin2 ordner
2. Man geht auf Extras oben->Ordneroptionen
3. Dann öffnet sich ein Fenster. Da geht man dann auf Ansicht
4. Da macht man das Häkchen bei "Erweiterungen bei bekannten Dateitypen...
|
suche marken hack für dummies
05/27/2010 - WoW Private Server - 2 Replies
Aloha !
also ich suche einen hack um Badge of justice, Emblems of Heroism und EVTL Arena points zu "erhacken" (gibts das?^^)...
zzt spiele ich auf "Project Fear" (damals noch "kamical").
leider ist mir nicht bekannt was das genau für ein server ist, werd mich aber noch schlau machen.
ich hoffe hier hat jemand nen par tipps.
|
Schurke für Dummies
06/03/2005 - WoW Guides & Templates - 7 Replies
hallo leute,
nachdem mir ja mein priester von blizzard genommen wurde :rolleyes: , habe ich den account eines freundes übernommen, auf dem sich ein 60er schurke befindet.
jetzt stehe ich natürlich vor dem problem, dass ich absolut keinen plan habe, wie man einen schurken spielt und ich mich im pvp auch nicht blamieren möchte - deshalb hab ich mich bisher auch an nichts rangetraut, was höher als level 45 ist :D
was mich jetzt interessieren würde:
wie spielt man am besten einen...
|
All times are GMT +1. The time now is 21:11.
|
|