<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://sca.ksr.ch/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://sca.ksr.ch/feed.php">
        <title>KSR Wiki - gf_informatik:verschluesselung</title>
        <description></description>
        <link>https://sca.ksr.ch/</link>
        <image rdf:resource="https://sca.ksr.ch/lib/exe/fetch.php?media=wiki:logo.png" />
       <dc:date>2026-04-17T01:48:16+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:asymmetrisch&amp;rev=1743322996&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:caesar&amp;rev=1775716730&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:codierung&amp;rev=1775716809&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:signaturen&amp;rev=1648222136&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:symmetrisch&amp;rev=1775161204&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:zertifikate&amp;rev=1647556117&amp;do=diff"/>
                <rdf:li rdf:resource="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:ziele&amp;rev=1648617730&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://sca.ksr.ch/lib/exe/fetch.php?media=wiki:logo.png">
        <title>KSR Wiki</title>
        <link>https://sca.ksr.ch/</link>
        <url>https://sca.ksr.ch/lib/exe/fetch.php?media=wiki:logo.png</url>
    </image>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:asymmetrisch&amp;rev=1743322996&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-03-30T08:23:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Asymmetrische Verschlüsselung</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:asymmetrisch&amp;rev=1743322996&amp;do=diff</link>
        <description>Asymmetrische Verschlüsselung

Symmetrische Verschlüsselung ist wunderbar, wenn Alice &amp; Bob einen gemeinsamen Schlüssel haben. Aber wie sollen die beiden einen Schlüssel vereinbaren, wenn sie nur einen unsicheren Übertragungskanal haben? Wie können sie verhindern, dass Eve ihre Nachricht abhört?</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:caesar&amp;rev=1775716730&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-09T06:38:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Caesar-Verschlüsselung</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:caesar&amp;rev=1775716730&amp;do=diff</link>
        <description>Caesar-Verschlüsselung

Bei der Caesar-Verschlüsselung werden alle Buchstaben um eine Anzahl Stellen verrückt:



Aufgabe 1: Caesar-Verschlüsselung in Python

Schreibe eine Funktion caesar(klartext, n), die die Cäsar-Verschlüsselung umsetzt.

	* $3$$26\cdot25\cdot...\cdot2\cdot1 = 26! \approx 4\cdot10^{26}$$15\%$$26$$60'000$$E$$15\%$$N$$10\%$$S$$Y$$Q$$X$</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:codierung&amp;rev=1775716809&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-09T06:40:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Textcodierung</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:codierung&amp;rev=1775716809&amp;do=diff</link>
        <description>Textcodierung

Bei der Caesar-Verschlüsselung haben wir bereits den Text in Zahlen verwandelt, um mit den Zahlen rechnen zu können. Wir sagen diesem Vorgehen auch Textcodierung. Typischerweise verwandeln wir dabei jeden Buchstaben in eine Binärzahl. Eine gängige Codierung von Text verwendet die</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:signaturen&amp;rev=1648222136&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-25T15:28:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Signaturen</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:signaturen&amp;rev=1648222136&amp;do=diff</link>
        <description>Signaturen

Wenn wir die Schlüssel der asymmetrischen Verschlüsselung umkehren beobachten wir eine interessante Eigenschaft:

	*  Alice verschlüsselt einen Klartext mit ihrem private key!
	*  Bob entschlüsselt den Geheimtext mit Alice' public key</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:symmetrisch&amp;rev=1775161204&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-02T20:20:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Symmetrische Verschlüsselung</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:symmetrisch&amp;rev=1775161204&amp;do=diff</link>
        <description>Symmetrische Verschlüsselung



Wir können nun beliebige Zeichenfolgen codieren und mit einer XOR-Operation verschlüsseln. Die Verschlüsselung erfolgt dabei blockweise, wobei jeder Block genau die Länge des Schlüssels hat. Die Verschlüsselung folgt diesem Schema:</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:zertifikate&amp;rev=1647556117&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-17T22:28:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Zertifikate</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:zertifikate&amp;rev=1647556117&amp;do=diff</link>
        <description>Zertifikate

Alice und Bob haben mit der asymmetrischen Verschlüsselung ein Verfahren, wie die beiden über einen unsicheren Kanal einen gemeinsamen Schlüssel vereinbaren können. Solange Eve den Kanal nur abhören kann, geht alles gut: Sie kann die Nachricht nicht entschlüsseln.</description>
    </item>
    <item rdf:about="https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:ziele&amp;rev=1648617730&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-30T05:22:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Ziele der Kryptographie</title>
        <link>https://sca.ksr.ch/doku.php?id=gf_informatik:verschluesselung:ziele&amp;rev=1648617730&amp;do=diff</link>
        <description>Ziele der Kryptographie

Wir haben viele Verfahren der Kryptologie kennengelernt - was wollen wir schon wieder genau damit erreichen?

Vertraulichkeit

Daten sollen so übertragen oder gespeichert werden, dass nur gewünschte Personen sie lesen können.</description>
    </item>
</rdf:RDF>
