Prüfungsfrage III Fach Informatik Thema "Sicherheit von Informationen" im Schuljahr 2009/10 history menue Letztmalig dran rumgefummelt: 12.05.10 06:03:32

Der Komplex Kryptologie befasst sich mit dem "Schreiben" im Geheimen. Wobei grundsätzliche Verfahren und Herangehensweisen an das "Verfremden" eines Plaintextes möglich sind. Prinzipiell unterscheidet man Kryptologie (hier wird ein wirklicher Ciphertext generiert) von der Steganografie (hierbei wird der Plaintext lediglich versteckt).
1. Das Thema
2. Die Aufgabe
3. Hilfsmittel
4. Erwartungsbilld Teil I
5. Zusatzfragen
6. Referenzbild der Zusatzfragen
7. Verweisstruktur

Informatikprüfung

Aufgabe III SJ 2009/10 - Thema Kryptologie - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik


1. Thema history menue scroll up

Drei grundsätzliche Möglichkeiten der Übermittelung geheimer Nachrichten werden heute angewandt, welche sich im Bedarfsfalle auch noch miteinander kombinieren lassen. Nachweislich erbringt das aber in der Praxis keine höhere Sicherheit. Immer ist nämlich auch davon auszugehen, dass dem potentiellen Angreifer die verfahren und Methoden auch bekannt sind.
 
 
 


2. Aufgabe history menue scroll up

Computer sind aus einer Vielzahl von Teilen aufgebaut - wir nennen sie Hardware. Beschreibe die technische Funktion der folgenden PC-Bausteine kurz - der Link auf die angegebene Seite kann dabei nützlich sein:
Fragekomplex I - Teil 1 Thema Datenschutz und Datensicherheit Lehrplanbezug Anforderungsniveau Arbeitszeit
Dechiffrieren sie folgende  nach dem Vigenère-Verfahren chiffrierte Nachricht! Trennen Sie etwa zwei Zeilen durch Leerzeichen auf, um die Wortstellung prinzipiell erkennbar zu machen!

Keyword: OCYRXT - eingetragen ab Position 1

JQPRY GSKLZ ZAVCZ ELVVM CZKLQ JYTEI FQEIX FARPF DKOOK ZBKHF YJHTB PGTEG WEFKR GRYGC IBQJC YOEWE FXBLO IRRRV VIYIK BQJRR YXFKA YETPP CEAXB MZROX BCJXL KWVFD RLOWD CXZST BRPWS PISXK SRCIC XYVCJ ZAOEF GOHUT YDJBG VKFBZ ZKAYD XVQCI QTPGP UBKNG GKFGR KCBIT GUCUB KBKAY QECGQ SXKSP YCDHF KRYJX BGGEP BBPTF IESTY CDHFK RYJNG KQKBU SPLFZ ABKAY QTZNC JBKAW QJXNQ JCZKL WPLML EZGQW OTUGY EQPCT RQBBH XCIET ZVCEE TPGLL KWUGL RRWON GVDMA KRLKL STCIA XFBCZ QOSTD LBZPC PVKKS EFVKM SEFEF DRGPJ ZAKCA YMNBM RGOHP NCDAB SBYYI WSTKF BZZKA YBGNW CXBBG VCEAE WEFAB WCEFX FZOPR ZPVVL YVFGT CAYKB QJRWX LGDYI ABSUY TEXAK RUBKY QCIKX FBYYI TIHBV JLQJY TEUFG RKFLH FYXBZ SPCZK DZCAB PWOUQ TEEWG QJQNS DPZDX BULZZ AHCSJ ATGUK RKWWG QVPIF QZCBF WTEVK WKCLE BBBOY CJBHJ GEOXW EFVKW UTMJP XFCLQ XAZBS JXFAG LXBLQ JYCQX BGPYL VVNCZ PMIPE JOXQJ LVOEC GQVKD CGLEQ XODCI BLYQK DQGCE FJZAC GLVOZ OGZVB LRCQU BGYDY IBIST DVHMS UAYXV VRPFD KOOKN RXFFC RRMCO YKFLQ JBVOX FQCWC GSTBV PLDKC CBLUG UZKGS PSEAS KCPWX LHKKD BKRCQ CFXUV ZVFXW PCIAX FFCEH UOTCE PMFCR VDBSP CZKYO EFUXK OPBRP WWGKV KZSOM VDEWE FJQOW GJVOS IGEVP HKKCE XMIGP CFVVC STEWS TCEQL DTCTE XBFCE DXUGL QRXUG GDFWS CJWXE ZCJCB KJQPR RLPGP VZABG RLKWB CAYWN RGDZK BSTCE AXBMP ZQXFK CEYXK GPKBM KKPUA XBMZR OPOGP VEBST BRPLQ JJRDX BGGEB KRCKV EHSJC IWNPG UVOMS PYCPW OUQTE EOICE BBBGQ SXNST LNBGB FCEKW WGQVL IHKME PHOPQ KRXBF CNFXR GPLJL CNJKB TPGPU XLGEF CXZSP BVOWO OCZKD OWDXB GCOKV KPSTB VKPSP LUXWI TAYAX FICXK XFUAY XVVOY KQZSU CKWMK GPUBG YCLET BFFBV OXFUR VWNUU MNFXB CRLBK ZKAYX NQJYC IXAQC XIBQJ CECHZ ICEAX BPSEK TQJBZ BLSPT FOZOD CECNS TBVKX FQCWC GSTBV PLDKC CBLST KZQMS NRYXM RGPXB ZSPQG FXZGP WXDHK QTEDS KLVZA OPAVB LGGGU BGBGP WFGRG RABPS KJJDX BCSVF GSPEC BBQJU VOMWI CEDXU GLQRZ WFCRI YONJY FXFFC EDESK AYBGN WEUBL UGEEB KGRPF YESOY CIXFF GEDLR GPVOH SHDEB KWURZ JFSTC ZKXBB SXTXW VCIAT GCJCB LVCZZ ZAAKP ABMNV MYKXU GLRRX KKQJB GGEFR CMZKA YBKSE FVOVV GXLPT AOCED XFGGD QWOUR YBFOO SJPLW EFVOG CEFKE XCTCK FLQJD LKWOO CEQBS TRNBK RGLZJ TIICE YEWEI NBBGU GTEGI TZVPM WOKKA TGFCI WXWVG XBLQJ YTEIF QEIXF AGQFS XFHYY OXBDP VZASP CSBGB CAYBB BGPXB GOWBV CBBKC IQXBW LKBKG WAYRG UUQKR YSFCI XDHWC CIXYQ LJQXZ NYKFH BGLVF GTCAY XUIPB SFERG LRRLR GPLKM STQLZ AHGLD BGUGB RPHDV GDRFR KCLKM STQLZ AIPEJ QBSHC CBBHG RJFVV WCSOB UGLJA BFGIK XNGFC IBBBU RVIEP CPVKL DKCCP MOGPB BTP

... verwenden Sie dazu ein Ihnen geeignet erscheinendes Programm

Sicherheit von Informationen

klassische Verfahren: Cäsar-Chiffre, Vigenere-Verschlüsselung, Prinzip der Enigma

I bis II

4 Punkte

  • Vorbereitung maximal 10 Minuten
  • Refierieren maximal 5 Minuten
Fragekomplex I - Teil 2 Thema Datenschutz und Datensicherheit Lehrplanbezug Anforderungsniveau Arbeitszeit
  • beschreiben Sie das Verfahren zum Chiffrieren sowie Dechiffrieren ansatzweise!
  • Ordnen Sie das Verfahren in das Gesamtsystem der Chiffrierverfahren ein!
  • gehen Sie dabei auch auf historische Bezüge ein
Kryptologie im gesellschaftlichen Kontext

Notwendigkeit und Missbrauch kryptographischer Verfahren

I und II

2 Punkte

  • Vorbereitung maximal 10 Minuten
  • Refierieren maximal 5 Minuten
Fragekomplex I - Teil 3 Thema Datenschutz und Datensicherheit Lehrplanbezug Anforderungsniveau Arbeitszeit
  • beschreiben Sie das Verfahren zum Chiffrieren sowie Dechiffrieren ansatzweise!
  • Ordnen Sie das Verfahren in das Gesamtsystem der Chiffrierverfahren ein!
  • gehen Sie dabei auch auf historische Bezüge ein
Kryptologie im gesellschaftlichen Kontext

Notwendigkeit und Missbrauch kryptographischer Verfahren

I und II

2 Punkte

  • Vorbereitung maximal 10 Minuten
  • Refierieren maximal 5 Minuten


3. Hilfsmittel history menue scroll up
Zur Lösung der Aufgabe wird lediglich der Codewandler sowie alle Werkzeuge zum Umgang mit Vigenére-Chiffre verfügbar gemacht - alles andere ermöglicht eine effiziente Kontrolle.
... bereinigt um Sonderzeichen und wandelt Ziffern in Zahlworte um - 5-er Block Generierung möglich ... funktioniert nur ohne Verschiebung des Keys auf den Text - also nur ab erster Zeichnposition hiermit kann man den Vigenère-Chiffre angreifen und erhält sehr zuverlässig die Schlüssellänge

Codewandler

Programm zur Vigenère-Verschlüsselung zum Direktstart

Download als JAR-Datei

... Standard kann fast alles außer Verschiebung - genial zum Code brechen geeignet ... funktioniert absolut einwandfrei  

Cryptool

Playfair-Chiffre

 


4. Erwartungsbild Teil I history menue scroll up

Im Groben sollten die Lösungen eigentlich sehr eindeutig sein, so dass es keine großen Varianzen vom Thema geben dürfte und die Lösungen höchstens auf unvollständig hinauslaufen können. Ansonsten gilt grundsätzlich: richtig oder falsch, denn entweder habe ich den text dechiffriert oder nicht.
Fragekomplex I - Sicherheit von Informationen Lehrplanbezug Anforderungsniveau Arbeitszeit
Dechiffrieren sie folgende  nach dem Vigenère-Verfahren chiffrierte Nachricht! Trennen Sie den Text durch Leerzeichen auf, um die Wortstellung prinzipiell erkennbar zu machen!

Keyword: OCYRXT - eingetragen ab Position 1

JQPRY GSKLZ ZAVCZ ELVVM CZKLQ JYTEI FQEIX FARPF DKOOK ZBKHF YJHTB PGTEG WEFKR GRYGC IBQJC YOEWE FXBLO IRRRV VIYIK BQJRR YXFKA YETPP CEAXB MZROX BCJXL KWVFD RLOWD CXZST BRPWS PISXK SRCIC XYVCJ ZAOEF GOHUT YDJBG VKFBZ ZKAYD XVQCI QTPGP UBKNG GKFGR KCBIT GUCUB KBKAY QECGQ SXKSP YCDHF KRYJX BGGEP BBPTF IESTY CDHFK RYJNG KQKBU SPLFZ ABKAY QTZNC JBKAW QJXNQ JCZKL WPLML EZGQW OTUGY EQPCT RQBBH XCIET ZVCEE TPGLL KWUGL RRWON GVDMA KRLKL STCIA XFBCZ QOSTD LBZPC PVKKS EFVKM SEFEF DRGPJ ZAKCA YMNBM RGOHP NCDAB SBYYI WSTKF BZZKA YBGNW CXBBG VCEAE WEFAB WCEFX FZOPR ZPVVL YVFGT CAYKB QJRWX LGDYI ABSUY TEXAK RUBKY QCIKX FBYYI TIHBV JLQJY TEUFG RKFLH FYXBZ SPCZK DZCAB PWOUQ TEEWG QJQNS DPZDX BULZZ AHCSJ ATGUK RKWWG QVPIF QZCBF WTEVK WKCLE BBBOY CJBHJ GEOXW EFVKW UTMJP XFCLQ XAZBS JXFAG LXBLQ JYCQX BGPYL VVNCZ PMIPE JOXQJ LVOEC GQVKD CGLEQ XODCI BLYQK DQGCE FJZAC GLVOZ OGZVB LRCQU BGYDY IBIST DVHMS UAYXV VRPFD KOOKN RXFFC RRMCO YKFLQ JBVOX FQCWC GSTBV PLDKC CBLUG UZKGS PSEAS KCPWX LHKKD BKRCQ CFXUV ZVFXW PCIAX FFCEH UOTCE PMFCR VDBSP CZKYO EFUXK OPBRP WWGKV KZSOM VDEWE FJQOW GJVOS IGEVP HKKCE XMIGP CFVVC STEWS TCEQL DTCTE XBFCE DXUGL QRXUG GDFWS CJWXE ZCJCB KJQPR RLPGP VZABG RLKWB CAYWN RGDZK BSTCE AXBMP ZQXFK CEYXK GPKBM KKPUA XBMZR OPOGP VEBST BRPLQ JJRDX BGGEB KRCKV EHSJC IWNPG UVOMS PYCPW OUQTE EOICE BBBGQ SXNST LNBGB FCEKW WGQVL IHKME PHOPQ KRXBF CNFXR GPLJL CNJKB TPGPU XLGEF CXZSP BVOWO OCZKD OWDXB GCOKV KPSTB VKPSP LUXWI TAYAX FICXK XFUAY XVVOY KQZSU CKWMK GPUBG YCLET BFFBV OXFUR VWNUU MNFXB CRLBK ZKAYX NQJYC IXAQC XIBQJ CECHZ ICEAX BPSEK TQJBZ BLSPT FOZOD CECNS TBVKX FQCWC GSTBV PLDKC CBLST KZQMS NRYXM RGPXB ZSPQG FXZGP WXDHK QTEDS KLVZA OPAVB LGGGU BGBGP WFGRG RABPS KJJDX BCSVF GSPEC BBQJU VOMWI CEDXU GLQRZ WFCRI YONJY FXFFC EDESK AYBGN WEUBL UGEEB KGRPF YESOY CIXFF GEDLR GPVOH SHDEB KWURZ JFSTC ZKXBB SXTXW VCIAT GCJCB LVCZZ ZAAKP ABMNV MYKXU GLRRX KKQJB GGEFR CMZKA YBKSE FVOVV GXLPT AOCED XFGGD QWOUR YBFOO SJPLW EFVOG CEFKE XCTCK FLQJD LKWOO CEQBS TRNBK RGLZJ TIICE YEWEI NBBGU GTEGI TZVPM WOKKA TGFCI WXWVG XBLQJ YTEIF QEIXF AGQFS XFHYY OXBDP VZASP CSBGB CAYBB BGPXB GOWBV CBBKC IQXBW LKBKG WAYRG UUQKR YSFCI XDHWC CIXYQ LJQXZ NYKFH BGLVF GTCAY XUIPB SFERG LRRLR GPLKM STQLZ AHGLD BGUGB RPHDV GDRFR KCLKM STQLZ AIPEJ QBSHC CBBHG RJFVV WCSOB UGLJA BFGIK XNGFC IBBBU RVIEP CPVKL DKCCP MOGPB BTP

... verwenden Sie dazu ein Ihnen geeignet erscheinendes Programm

Sicherheit von Informationen

klassische Verfahren: Cäsar-Chiffre, Vigenere-Verschlüsselung, Prinzip der Enigma

I bis II

4 Punkte

  • Vorbereitung maximal 10 Minuten
  • Referieren maximal 5 Minuten

VORAB NEIN ICH HAB NOCH KEIN SCHACH PROGRAMMPROGRAMMIERT DAS KANN ICH NICHT UND WILL ICH EHRLICH GESAGT AUCH GAR NICHT ABER ICH HAB NEN DENKBAREN ALGORITHMUS AUF LAGER DAS DENKBARE PERFEKTE SCHACHPROGRAMM IST MOEGLICH GEHOERT ABER DERZEIT IN DIE KLASSE DER NICHT LOESBAREN ALGORITHMEN EIN SINNVOLLER ALGORITHMUS IST EBEN NOCH NICHT ALLES ER MUSS AUCH EIN SINNVOLLES FRAGE ANTWORT ZEITVERHALTEN HABEN UND GENAU DALIEGT MIT UNSERER DERZEIT VERFUEGBAREN RECHENTECHNIK DER SCHWACHPUNKT PROBLEM DIE ZAHL DER MOEGLICHEN ZUEGE IST ENDLICH JEDOCH GIGANTISCH JA EINFACH NICHT FASSBAR DIE SACHE MIT DER KOERNERZAHL AUF DEM SCHACHBRETT IST DAGEGEN EIN KLACKS DAS SCHLIESST UEBRIGENS NICHT AUS DASS MAN DIESES PROBLEM IRGENDWANN EINMAL MIT HINREICHEND GROSSER ANZAHL ZUSAMMEN GESCHALTENER HOCHLEISTUNGSRECHNER LOESEN KOENNTE ABER ES KOMMT NOCH SCHOENER GAEBE ES DAS DENKBARE PERFEKTE SCHACHPROGRAMM WUERDE AUTOMATISCH DER EROEFFNER DES SPIELES GEWINNEN UND ZWAR FAST IMMER DAS LIEGT EIEINER DER DENKBAREN STRATEGIEN EINFACH DARAN DAS DIE MENGE MOEGLICHST VIELER ZUEGE SOWIE NATUERLICH AUCH DER ENTSPRECHENDEN GEGENZUEGE IM IDEALFALL ALLER VORAUSBERECHNET UND NACH ZU DEFINIERENDEN KRITERIEN BEWERTET WIRD DENKBAR WAERE HIER DAS SCHLAGEN EINER DAME HOEHER ZU BEWERTEN ALS DAS SCHLAGEN EINES BAUERN WENN DENN DIESE OPTION SO ANSTUENDE WIEDERUM SOLLTE ABER DAS SCHLAGEN DER DAME IN KAUF GENOMMEN WERDEN WENN DADURCH DER GEGNER SCHACHMATT GESETZT WERDEN KANN WIRD DER ERSTE ZUG SOWIE NATUERLICH AUCH ALLE MOEGLICHEN FOLGENDEN NUN NACH DIESEN VORGABEN FUER DEN EROEFFNER DES SPIELES ERMITTELT HAT DER GEGENSPIELER FAKTISCH KEINE CHANCE ES SEI DENN ER FINDET JEWEILS GENAU EINEN GLEICHWERTIGEN GEGENZUG IDEALFALL HIER DEN GLEICHEN ZUG DES GEGNERS PROBLEM ALLERDINGS DER EROEFFNER IST IMMER EINEN ZUG WEITER DAS ALLES HAB ICH MIR JETZT OHNE GENAUE WISSENSCHAFTLICHE RECHERCHE ZUSAMMENGEREIMT DAS THEMA MUSS SICHER NOCH THEORETISCH FUNDAMENTIERT WERDEN IM AUGENBLICK WEISS ICH NUR BESTIMMT DAS ERZEITIGE SCHACHPROGRAMME SO VERFAHREN BRECHEN EBEN NACH EINER GENAU DEFINIERTEN UNTERSUCHUNGSSTUFE DER AKTUELLE KONSTELLATIONEN EINFACH AB UND BILDEN AUS DER UNTERSUCHTEN MENGE DAS OPTIMUM DIE UNTERSUCHUNGSTIEFE LEITET SICH UEBRIGENS DIREKT AUS DER EINSTELLBAREN SPIELSTAERKE AB

Originaltext

Vorab: NEIN – ich hab’ noch kein Schachprogramm programmiert, das kann ich nicht (und will ich ehrlich gesagt auch gar nicht). Aber ich hab 'nen denkbaren Algorithmus auf Lager!

Das denkbare perfekte Schachprogramm ist möglich, gehört  aber derzeit in die Klasse der nicht lösbaren Algorithmen. Ein sinnvoller Algorithmus ist eben noch nicht alles, er muss auch ein sinnvolles Frage-Antwort-Zeitverhalten haben. Und genau da liegt mit unserer derzeit verfügbaren Rechentechnik der Schwachpunkt. Problem: Die Zahl der möglichen Züge ist endlich, jedoch gigantisch – ja einfach nicht fassbar (die Sache mit der Körnerzahl auf dem Schachbrett ist dagegen ein Klacks). Das schließt übrigens nicht aus, dass man dieses Problem irgendwann einmal mit hinreichend großer Anzahl zusammen geschaltener Hochleistungsrechner lösen könnte.
Aber es kommt noch schöner: gäbe es das denkbare perfekte Schachprogramm, würde automatisch der Eröffner des Spieles gewinnen, und zwar fast immer! Das liegt bei einer der denkbaren Strategien einfach daran, das die Menge möglichst vieler Züge (sowie natürlich auch der entsprechenden Gegenzüge), im Idealfall aller, vorausberechnet und nach zu definierenden Kriterien bewertet wird. Denkbar wäre hier, das Schlagen einer Dame höher zu bewerten, als das Schlagen eines Bauern, wenn denn diese Option so anstünde. Wiederum sollte aber das Schlagen der Dame in Kauf genommen werden, wenn dadurch der Gegner Schachmatt gesetzt werden kann. Wird der erste Zug (sowie natürlich auch alle möglichen folgenden) nun nach diesen Vorgaben für den Eröffner des Spieles ermittelt, hat der Gegenspieler faktisch keine Chance, es sei denn er findet jeweils genau einen gleichwertigen Gegenzug (Idealfall hier: den gleichen Zug des Gegners – Problem allerdings: der Eröffner ist immer einen Zug weiter).
Das alles hab’ ich mir jetzt ohne genaue wissenschaftliche Recherche zusammen gereimt, das Thema muss sicher noch theoretisch fundamentiert werden.
Im Augenblick weiß ich nur bestimmt, das derzeitige Schachprogramme so verfahren, brechen eben nach einer genau definierten Untersuchungsstufe der aktuelle Konstellationen einfach ab, und bilden aus der untersuchten Menge das Optimum. Die Untersuchungstiefe leitet sich übrigens direkt aus der einstellbaren Spielstärke ab ;-)

Fragekomplex I - Teil 2 - Sicherheit von Informationen Lehrplanbezug Anforderungsniveau Arbeitszeit
  • beschreiben Sie das Verfahren zum Chiffrieren sowie Dechiffrieren ansatzweise! Ordnen Sie das Verfahren in das Gesamtsystem der Chiffrierverfahren ein!
  • gehen Sie dabei auch auf historische Bezüge ein
Sicherheit von Informationen

klassische Verfahren: Cäsar-Chiffre, Vigenere-Verschlüsselung, Prinzip der Enigma

I bis II

2 Punkte

  • Vorbereitung maximal 10 Minuten
  • Referieren maximal 5 Minuten
 
Klartextalphabet - links geschoben - das ist eigentlich Original-Cäsar-Chiffre
  Ciphertext  
P
l
a
i
n
t
e
x
t
  0. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26.. 0. C
i
p
h
e
r
t
e
x
t
0. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 0.
0. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 0.
1. B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A 1.
2. C D E F G H I J K L M N O P Q R S T U V W X Y Z A B B 2.
3. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C C 3.
4. E F G H I J K L M N O P Q R S T U V W X Y Z A B C D D 4.
5. F G H I J K L M N O P Q R S T U V W X Y Z A B C D E E 5.
6. G H I J K L M N O P Q R S T U V W X Y Z A B C D E F F 6.
7. H I J K L M N O P Q R S T U V W X Y Z A B C D E F G G 7.
8. I J K L M N O P Q R S T U V W X Y Z A B C D E F G H H 8.
9. J K L M N O P Q R S T U V W X Y Z A B C D E F G H I I 9.
10. K L M N O P Q R S T U V W X Y Z A B C D E F G H I J J 10.
11. L M N O P Q R S T U V W X Y Z A B C D E F G H I J K K 11.
12. M N O P Q R S T U V W X Y Z A B C D E F G H I J K L L 12.
13. N O P Q R S T U V W X Y Z A B C D E F G H I J K L M M 13.
14. O P Q R S T U V W X Y Z A B C D E F G H I J K L M N N 14.
15. P Q R S T U V W X Y Z A B C D E F G H I J K L M N O O 15.
16. Q R S T U V W X Y Z A B C D E F G H I J K L M N O P P 16.
17. R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Q 17.
18. S T U V W X Y Z A B C D E F G H I J K L M N O P Q R R 18.
19. T U V W X Y Z A B C D E F G H I J K L M N O P Q R S S 19.
20. U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T 20.
21. V W X Y Z A B C D E F G H I J K L M N O P Q R S T U U 21.
22. W X Y Z A B C D E F G H I J K L M N O P Q R S T U V V 45.
23. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W W 3.
24. Y Z A B C D E F G H I J K L M N O P Q R S T U V W X X 2.
25. Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Y 1.
26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z 0.
26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z 0.
26. 25. 24. 23. 22. 21. 20. 19. 18. 17. 16. 15. 14. 13. 12. 11. 10 9 8 7 6 5 4 3 2 1 0 26 0.
  Plaintext  
 

Verschlüsseln mit Keyword-Zeichen

Verschlüsseln via Vigenère-Tabelle auf Keywords

Entschlüsseln mit Keyword-Zeichen

Entschlüsseln via Vigenère-Tabelle auf Keywords

symmetrisch polyalphabetischer Chiffre - entstanden im Italien der Renaissance um die Muster der Häufigkeitsverteilung bisheriger Chiffre auszumerzen
Fragekomplex I Teil 2 - Sicherheit von Informationen Lehrplanbezug Anforderungsniveau Arbeitszeit
beschreiben Sie auch mindestens eine Möglichkeit, diesen Ciphertext ohne Kenntnis des Keys prinzipiell anzugreifen (der Chiffre muss dabei von Ihnen nicht nachweislich gebrochen werden - Sie beschreiben lediglich die prinzipielle Verfahrensweise!) Sicherheit von Informationen

klassische Verfahren: Cäsar-Chiffre, Vigenere-Verschlüsselung, Prinzip der Enigma

II bis III

2 Punkte

 

  • Vorbereitung maximal 10 Minuten
  • Referieren maximal 5 Minuten
Schlüsselwort GELBGELBGELBGELBGELBGELBGE Klartext dieliliedieroseunddietulpe Geheimtext JMPMOPTFJMPSUWPVTHOJKXFMVI Das Wort die wird beim ersten und beim zweiten Mal mit JMP, beim dritten Mal mit OJK verschlüsselt. Der Grund für die Wiederholung von JMP ist, dass das zweite die um acht Buchstaben gegenüber dem ersten die verschoben ist, und acht ist ein Vielfaches der Länge des Schlüsselworts, das vier Buchstaben lang ist. Anders gesagt, das erste die wurde nach seiner Stellung zum Schlüsselwort chiffriert, und wenn wir zum zweiten die gelangen, ist das Schlüsselwort genau zweimal umgelaufen, es ergibt sich exakt dieselbe Stellung des die, und die Verschlüsselung wird wiederholt.
Babbage erkannte, dass ihm diese Art der Wiederholung genau den Ansatzpunkt lieferte, den er brauchte, um die Vigenere-Verschlüsselung zu knacken. Es gelang ihm mit einigen recht einfachen Schritten, die jeder Kryptoanalytiker nachvollziehen konnte, die vermeintlich unentzifferbare Chiffre zu brechen.
Erkenne ich die Schlüsselwortlänge, bleibt das Knacken des Vigenére-Chiffre ein simpler CÄSAR mit Verschiebechiffre für jedes Zeichen des Schlüssels also "nur noch" 26 Versuche, da ja Plaintextverschiebung mit einbezogen werden müssen.
das Verfahren der Mustererkennun  

Vigenère angewandt auf das Keyword "GELB"

 

Vigenère angewandt auf das Keyword "GELB"


5. Zusatzfragen history menue scroll up

Hier nun soll ein vollkommen neuer Bereich aufgerollt werden - wir begeben uns in die Programmierungstechnik, den Bereich Datenbanken sowie Netzwerktechnik - also etwas zum Hauptthema vollkommen "Artfremden" in Bezug auf das Hauptthema.
Fragekomplex III - Teil 1 - Thema Datenbanken Lehrplanbezug Anforderungsniveau
  • verwenden Sie die Datei ag_loesung.mdb

  • beschreiben Sie, wie eine Abfrage in Standard-SQL zum Herausfiltern der Information, welche Schüler der Klasse 7a an der AG Leichtathletik II teilnehmen. funktioniert!

  • wie kommt die Nullmenge als Abfrageziel bei der Datenbankanfrage "... welche AG besucht der Schüler mit dem Nachnamen "Rumpelstielzchen" zustande?

Anwenden von Möglichkeiten der Auswertung einer
Datenbasis
  • Relationenalgebra als theoretische Grundlage
  • Selektion, Projektion, Verbund
  • Datenbanksprache zur praktischen Realisierung
     
  • formale Datenbanksprache

II

3 Punkte

Fragekomplex III - Teil 2 - Informatische Modelle Lehrplanbezug Anforderungsniveau
  • Rechnen Sie die Binärzahl 1001 0111 1101 1111B in eine Dezimalzahl um!

Einblick gewinnen in die Systematik informatischer Modellierung

  • Schrittfolge bei der Modellbildung

  • Nutzen eines Modellierungswerkzeuges

 

II

2 Punkte

Fragekomplex III - Teil 3 - Thema Algorithmen Lehrplanbezug Anforderungsniveau
Beschreiben Sie einen Sortieralgorithmus mit Hilfe dieser Skizze!

gegebenes Datenfeld

Anwenden von Möglichkeiten der Auswertung einer
Datenbasis
  • Relationenalgebra als theoretische Grundlage

  • Selektion, Projektion, Verbund

  • Datenbanksprache zur praktischen Realisierung

  • formale Datenbanksprache

II

2 Punkte


6. Referenzbild der Zusatzfragen history menue scroll up

Die Möglichkeiten sind nun etwas weiter gespannt - das betrifft eng gesehen die SQL, da es eine Philosophiefrage ist, wie man die Entity-Types miteinander verknüpft. Besonders die Wahl des Sortieralgorithmus ist nicht vorhersehbar, wird sich aber wohl am ehesten auf Bubble-Sort fixieren, da dieser recht einfach zu beschreiben ist.
DBMS mit Datenbasis AG Datenbasis AG im ACCESS-Format

komplette Datenbasis mit gesetzten Relationen

komplette Datenbasis mit gesetzten Relationen

beschreiben Sie, wie eine Abfrage in Standard-SQL zum Herausfiltern der Information, "... welche Schüler der Klasse 7c an der AG "Ringkampf" teilnehmen funktioniert!

Ausgangsentitity-Type ist AG -> Übergang auf Entitytype SCHUELER -> weiter zu Entitytype BESUCHT -> abgeschlossen mit Entitytype UNTERLAGEN

Komplettansicht mit Access-SQL

wie kommt die Nullmenge als Abfrageziel bei der Datenbankanfrage "... welche AG besucht der Schüler mit dem Nachnamen "Rumpelstielzchen" zustande?

der Name ist als Attributwert in dem Entity-Type UNTERLAGEN nicht vorhanden - Folge: leere Menge als korrekter Rückgabewert!

3 Punkte

Zeitkalkulation: ca. 5 Minuten

Rechnen Sie die Binärzahl 1001 0111 1101 1111B in eine Dezimalzahl um!
4. Tetrade 3. Tetrade 2. Tetrade 1. Tetrade
215 214 213 212 211 210 29 28 27 26 25 24 23 22 21 20
32768 16384 8192 4096 2048 1024 512 256 128 64 32 16 8 4 2 1
1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 1
+ 32768 + 0 + 0 + 4096 + 0 + 1024 + 512 + 256 + 128 + 64 + 0 + 16 + 8 + 4 + 2 + 1
38879
  • Verfahren: Binärzahlen werden durch tetradenweises Anordnen und direktes Umsetzen in das Dezimalalsystem überführt
  • beginne mit der Triaden-Bildung ganz rechts, fehlen in der größten (also ganz linken ) Triade Stellen - Vornullen auffüllen

2 Punkte

Zeitkalkulation: ca. 5 Minuten

Bubblesort Simplesort Selectionsort Insertionsort

Sortieren mit Bubble-Sort

Sortieren mit Simple-Sort

Sortieren mit Selection-Sort

Sortieren mit SInsertion-Sort

Das Prinzip basiert darauf, dass systematisch alle Paare benachbarter Elemente miteinander verglichen werden. Ist ein Element größer als sein Nachfolger, so ist gegen das Ordnungsprinzip verstoßen und die beiden Elemente tauschen ihre Plätze. So wandern nach und nach die kleinen Elemente an den Anfang, die größeren hingegen an das Ende des Feldes. Nach hinreichend vielen solcher elementaren Vertauschungen haben schließlich alle Elemente ihren Platz in der richtigen Reihenfolge gefunden. Wir betrachten den ersten Durchlauf: Das nullte Element wird mit allen nachfolgenden Elementen verglichen. Immer dann, wenn sich ein kleineres als das augenblicklich nullte Element findet, tauschen beide Elemente ihren Platz. Nach einer Reihe von möglichen Vertauschungen ist am Ende des ersten Durchlaufs das kleinste Element an Position Null gerückt. Die zweite Runde verfährt nach dem selben Prinzip, kann jedoch das nullte Element außen vor lassen. Jeder nachfolgende Durchgang schiebt auf diese Weise den kleinsten Wert auf das Anfangselement des verbleibenden unsortierten Restfeldes. Nachdem alle Durchläufe stattgefunden haben, ist das Feld schließlich sortiert. Der Algorithmus ist ein naher Verwandter des Simplesort. Während Simplesort jedoch pausenlos das Minimum aktualisiert und somit zeitraubende Vertauschungen vornimmt, ist Selectionsort lediglich darauf bedacht, die Position des Minimums (min) zu bestimmen. Das kleinste Element des Restfeldes wird also zunächst nur ausgewählt (selektiert) und erst ganz am Ende des jeweiligen Durchlaufs an den Anfang des Restfeldes getauscht. Die Anzahl der Vertauschungen wird auf diese Weise reduziert und Selectionsort arbeitet dadurch deutlich effizienter als Simplesort. Insertionsort - ebenfalls ein elementarer Sortieralgorithmus - bedient sich der Methode »Sortieren durch Einfügen«.
Der Index i wird beginnend mit 1 so lange erhöht, bis zwei benachbarte Elemente gegen das Ordnungsprinzip verstoßen, d.h. zahl[i]<zahl[i-1]. Dann wird zahl[i] in der Hilfsvariablen help zwischengespeichert. Nun rücken alle links von zahl[i] stehenden Elemente, die größer als help sind, um eine Position nach rechts, bis die richtige Stelle für help gefunden ist. help schließt die entstandene Lücke und es geht mit dem nächsten i weiter.
Shellsort Quicksort Bucketsort  

Sortieren mit Shell-Sort

Sortieren mit Quick-Sort

Sortieren mit Bucket-Sort

 
Der Sortieralgorithmus Shellsort (benannt nach D.L. Shell - 1959) basiert auf dem bereits besprochenen Insertionsort. Shellsort kümmert sich jedoch nicht von vornherein um alle Elemente des Feldes sondern setzt ein Raster an, so dass zunächst (z.B.) nur jedes 5. Element einbezogen wird. So werden die Elemente zahl[0,5,10,15,20] mittels Insertionsort vorsortiert. Danach rückt das Raster um eine Position nach rechts (zahl[1,6,11,16,21]), Insertionsort erledigt aufs Neue seine Arbeit, dann wieder eine Position nach rechts usw. Nach 5 derartigen Sortierzyklen ist das gesamte Feld grob vorsortiert.
Nun wird der Rasterabstand (z.B.) auf 3 reduziert (zahl[0,3,6,9,12,15,18,21,24]), wodurch sich die Vorsortierung weiter verfeinert. Nach 3 derartigen Zyklen liegt schon ein recht gut sortiertes Feld vor.
Da jetzt aber immer noch einige Elemente an der falschen Position stehen, muss das Raster auf jeden Fall im allerletzten Durchlauf den Wert 1 erhalten.
Die Rasterabstände können als Integer-Konstanten in einem Array bereitgestellt oder aber auch (in Abhängigkeit von der Feldgröße) dynamisch generiert werden. Nur eine geschickte Festlegung der Rasterabstände garantiert letztendlich auch eine hohe Sortiergeschwindigkeit.
Der Grundgedanke besteht zunächst darin, das Gesamtfeld in zwei Teilfelder zu zerlegen. Dies erfolgt durch Festlegen eines Trennelementes, das sich z.B. an der "Nahtstelle" der beiden Teilfelder befindet. Dieses Element wird als sogenanntes Pivot-Element (pivot = Drehpunkt, Drehachse) bezeichnet.
Nun werden durch Vergleich mit dem Pivot-Element Vertauschungen derart vorgenommen, dass alle Elemente, die kleiner/gleich pivot sind, im linken Teilfeld und alle Elemente, die größer/gleich pivot sind, im rechten Teilfeld gesammelt werden. Haben auf diese Weise alle Elemente ihre Ordnungsposition in Bezug auf pivot gefunden, so wird das Verfahren im linken Teilfeld durch abermaliges Teilen und Tauschen, dann wiederum im linken Teilfeld durch Teilen und Tauschen u.s.w. fortgesetzt. Wenn es nichts mehr zu teilen gibt, wird der gleiche Algorithmus auf das nächstgrößere rechte Teilfeld angewandt u.s.w. ...
In der Literatur findet sich diese Herangehensweise häufig unter der Bezeichnung "devide & conquer" (lat.: dividi et impera) - "Teile und Herrsche!".
Gänzlich verschieden zu den bisher besprochenen Sortieralgorithmen arbeitet Bucketsort. Das Grundprinzip besteht darin, dass das Feld (Primärfeld) nicht in sich selbst sortiert sondern zwischenzeitlich auf ein zweites Feld (Sekundärfeld) abgebildet wird. Dabei werden die Elemente während des ersten Felddurchlaufs in Buckets (engl. Eimer, Behälter) einsortiert und anschließend während eines zweiten Durchlaufs wieder in das Ausgangsarray zurückgeschrieben.
Bucketsort in seiner einfachsten Form könnte wie folgt aussehen.
 

2  Punkte

Zeitkalkulation: ca. 5 Minuten


7. Verweisstruktur history menue scroll up

Anders wird in diesem Block lediglich das Ausgangsverfahren für die Chiffrierung gehandhabt - es wird eben Morsecode verwendet, welcher in sich POLYBIUS-Code birgt. Erst wenn diese Codes ausgelesen sind, geht's ans eigentliche Dechiffrieren der Nachricht.
Kryptologische Systeme

Signale

Steganografie

Codes

Transpositionschiffre

CÄSAR-Chiffre

Vigenère-Chiffre

... und hier nun geht's zur ENIGMA

die Kryptoanalyse

Kryptologische Verfahren

CÄSAR-Chiffrier-, Dechiffrier- und Knackprogramme

Playfair-Chiffre

   

Flaggensignale

Morse-Code

Polybius-Code

Chappé-Semaphore



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 5. April 2010 um 10.28 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)