Fächer

Fächer

Mehr

Monoalphabetische und Polyalphabetische Verschlüsselung einfach erklärt – Beispiele und Tipps

Öffnen

Monoalphabetische und Polyalphabetische Verschlüsselung einfach erklärt – Beispiele und Tipps
user profile picture

Jasmin

@jasmin_fqzm

·

11 Follower

Follow

Die Verschlüsselungstechniken lassen sich grundsätzlich in zwei Hauptkategorien einteilen: monoalphabetische und polyalphabetische Verschlüsselung.

Bei der monoalphabetischen Verschlüsselung einfach erklärt wird jeder Buchstabe des Klartextes durch genau einen anderen Buchstaben ersetzt. Ein bekanntes Beispiel ist die Caesar-Verschlüsselung, bei der das Alphabet um eine bestimmte Anzahl von Stellen verschoben wird. Diese Art der Verschlüsselung ist relativ einfach zu knacken, besonders durch monoalphabetische Substitution Häufigkeitsanalyse. Dabei wird die Häufigkeit der verschlüsselten Buchstaben analysiert und mit der bekannten Häufigkeit von Buchstaben in der jeweiligen Sprache verglichen.

Die polyalphabetische Verschlüsselung ist deutlich sicherer, da hier mehrere verschiedene Alphabete für die Verschlüsselung verwendet werden. Der wichtigste Unterschied monoalphabetische polyalphabetische Verschlüsselung liegt darin, dass bei der polyalphabetischen Methode derselbe Klartextbuchstabe zu verschiedenen verschlüsselten Buchstaben führen kann. Ein modernes Beispiel für symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES), der heute weltweit eingesetzt wird. Die Frage "ist RSA polyalphabetisch" lässt sich damit beantworten, dass RSA ein asymmetrisches Verschlüsselungsverfahren ist und nicht in diese klassische Kategorisierung fällt.

Für Übungszwecke gibt es verschiedene Tools zur monoalphabetischen Verschlüsselung online und polyalphabetischen Verschlüsselung online, die das Verständnis dieser Konzepte erleichtern. Monoalphabetische Verschlüsselungsverfahren sind zwar heute nicht mehr sicher genug für ernsthafte Anwendungen, bilden aber eine wichtige Grundlage zum Verständnis moderner Kryptographie.

29.10.2021

1548


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Öffnen

Grundlagen der Kryptologie und Verschlüsselungsmethoden

Die Kryptologie umfasst drei wesentliche Teilbereiche: Die Steganographie befasst sich mit dem Verstecken von Informationen, sodass die Existenz einer Nachricht verborgen bleibt. Die Kryptographie konzentriert sich auf das Verschlüsseln von Informationen, wobei das Dokument zwar sichtbar, aber nicht lesbar ist. Die Kryptoanalyse beschäftigt sich mit der Entschlüsselung ohne Kenntnis des Schlüssels.

Definition: Die Kryptographie verfolgt drei Hauptziele:

  • Vertraulichkeit: Nur berechtigte Personen können das Dokument lesen
  • Integrität: Keine unbemerkte Veränderung möglich
  • Authentizität: Nachweisbare Herkunft vom tatsächlichen Absender

Bei der monoalphabetischen Verschlüsselung wie der Caesar-Verschlüsselung wird jeder Buchstabe durch einen anderen ersetzt. Der Schlüssel bestimmt dabei die Verschiebung im Alphabet. Diese Methode ist allerdings sehr unsicher, da nur 25 mögliche Schlüssel existieren. Mittels Brute-Force-Attacken oder statistischer Analyse der Buchstabenhäufigkeit lässt sich der Code leicht knacken.

Die polyalphabetische Verschlüsselung wie die Vigenère-Chiffre nutzt mehrere Verschlüsselungsalphabete abwechselnd. Dies macht die Häufigkeitsanalyse schwieriger, bietet aber immer noch Angriffsmöglichkeiten über die Kasiski-Methode. Erst das One-Time-Pad mit einem zufälligen Schlüssel, der so lang wie der Klartext ist, gilt als unknackbar.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Öffnen

Moderne Kryptographische Verfahren

Das Kerckhoffs-Prinzip als Grundsatz moderner Kryptographie besagt, dass die Sicherheit eines Systems nicht von der Geheimhaltung des Algorithmus abhängen darf. Stattdessen basiert sie auf geheimen Schlüsseln bei bekanntem Verfahren.

Highlight: Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Dies erfordert einen sicheren Schlüsselaustausch.

Die asymmetrische Verschlüsselung löst dieses Problem durch die Verwendung von zwei verschiedenen Schlüsseln - einem öffentlichen zum Verschlüsseln und einem privaten zum Entschlüsseln. Das bekannteste Verfahren ist RSA, dessen Sicherheit auf mathematischen Falltüren wie der Faktorisierung großer Zahlen basiert.

Die Verschlüsselung erfolgt durch Umwandlung der Nachricht in ASCII-Code und anschließende mathematische Operationen. Während die Verschlüsselungsfunktion öffentlich ist, muss die Entschlüsselungsfunktion geheim bleiben. Die Sicherheit basiert darauf, dass das Zurückrechnen vom Geheimtext zum Klartext ohne privaten Schlüssel praktisch unmöglich ist.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Öffnen

Fortgeschrittene Verschlüsselungstechniken

Die monoalphabetische und polyalphabetische Verschlüsselung unterscheiden sich grundlegend in ihrer Komplexität. Während bei der monoalphabetischen Substitution ein festes Ersetzungsalphabet verwendet wird, nutzt die polyalphabetische Methode mehrere Alphabete.

Beispiel: Bei der Vigenère-Verschlüsselung wird ein Schlüsselwort wiederholt unter den Klartext geschrieben. Jeder Buchstabe des Schlüssels bestimmt dann eine eigene Caesar-Verschiebung.

Die Vernam-Verschlüsselung als Spezialfall verwendet einen Schlüssel, der genauso lang ist wie der Klartext. Das One-Time-Pad perfektioniert dies durch völlig zufällige Schlüssel. Theoretisch ist es unknackbar, da der verschlüsselte Text zu jedem beliebigen Klartext passen könnte. Praktische Nachteile sind der aufwendige Schlüsselaustausch und die Notwendigkeit verschiedener Schlüssel für unterschiedliche Kommunikationswege.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Öffnen

Sicherheitsaspekte und Angriffsmethoden

Die Häufigkeitsanalyse ist eine zentrale Methode der Kryptoanalyse, besonders bei monoalphabetischen Verschlüsselungsverfahren. Sie nutzt die charakteristische Verteilung von Buchstaben in einer Sprache - im Deutschen ist beispielsweise 'e' der häufigste Buchstabe.

Vokabular: Brute-Force-Attacke bezeichnet den systematischen Versuch, alle möglichen Schlüssel durchzuprobieren.

Bei der polyalphabetischen Verschlüsselung wird die Analyse durch wechselnde Alphabete erschwert. Die Kasiski-Methode sucht nach wiederkehrenden Mustern im Geheimtext, um die Schlüssellänge zu ermitteln. Moderne Verfahren wie RSA basieren auf mathematischen Problemen wie der Primfaktorzerlegung großer Zahlen, die selbst mit Hochleistungsrechnern nicht in praktikabler Zeit lösbar sind.

Die Wahl der Verschlüsselungsmethode hängt von Faktoren wie gewünschtem Sicherheitsniveau, verfügbarer Rechenleistung und praktischer Umsetzbarkeit ab. Während das One-Time-Pad theoretisch perfekte Sicherheit bietet, machen praktische Einschränkungen oft den Einsatz anderer Verfahren notwendig.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Öffnen

Digitale Signaturen und Verschlüsselungstechniken

Die symmetrische Verschlüsselung bildet die Grundlage für digitale Signaturen, die eine wesentliche Rolle in der modernen Datensicherheit spielen. Im Gegensatz zur klassischen monoalphabetischen Verschlüsselung, bei der ein Zeichen immer durch dasselbe andere ersetzt wird, verwendet die digitale Signatur ein komplexeres mathematisches Verfahren.

Der Prozess der digitalen Signatur basiert auf dem Zusammenspiel von öffentlichen und privaten Schlüsseln. Der Absender verwendet seinen privaten Schlüssel, um eine Nachricht zu verschlüsseln (d(m)), während der Empfänger den öffentlichen Schlüssel des Absenders nutzt, um die Signatur zu überprüfen (e(d(m))=m). Diese Methode unterscheidet sich grundlegend von der polyalphabetischen Verschlüsselung, bei der verschiedene Substitutionsalphabete verwendet werden.

Die Sicherheit dieses Systems beruht darauf, dass nur der Besitzer des privaten Schlüssels eine gültige Signatur erstellen kann. Wenn eine Nachricht mit dem öffentlichen Schlüssel einer Person erfolgreich entschlüsselt werden kann, beweist dies, dass der Absender im Besitz des entsprechenden privaten Schlüssels war und somit die Authentizität der Nachricht gewährleistet ist.

Definition: Die digitale Signatur ist ein kryptographisches Verfahren, das die Authentizität und Integrität elektronischer Dokumente sicherstellt. Sie basiert auf asymmetrischer Verschlüsselung mit einem Schlüsselpaar aus privatem und öffentlichem Schlüssel.

Beispiel: Ein praktisches Beispiel ist die E-Mail-Signatur. Wenn Gerda Heim eine E-Mail signiert, verschlüsselt sie diese mit ihrem privaten Schlüssel. Der Empfänger kann mit Gerdas öffentlichem Schlüssel die Signatur überprüfen und so sicherstellen, dass die E-Mail tatsächlich von ihr stammt.

Hinweis: Im Gegensatz zur Caesar-Verschlüsselung oder anderen monoalphabetischen Verschlüsselungsverfahren bietet die digitale Signatur nicht nur Vertraulichkeit, sondern auch Authentifizierung und Nicht-Abstreitbarkeit der Kommunikation.

Nichts passendes dabei? Erkunde andere Fachbereiche.

Knowunity ist die #1 unter den Bildungs-Apps in fünf europäischen Ländern

Knowunity wurde bei Apple als "Featured Story" ausgezeichnet und hat die App-Store-Charts in der Kategorie Bildung in Deutschland, Italien, Polen, der Schweiz und dem Vereinigten Königreich regelmäßig angeführt. Werde noch heute Mitglied bei Knowunity und hilf Millionen von Schüler:innen auf der ganzen Welt.

Ranked #1 Education App

Laden im

Google Play

Laden im

App Store

Knowunity ist die #1 unter den Bildungs-Apps in fünf europäischen Ländern

4.9+

Durchschnittliche App-Bewertung

15 M

Schüler:innen lieben Knowunity

#1

In Bildungs-App-Charts in 12 Ländern

950 K+

Schüler:innen haben Lernzettel hochgeladen

Immer noch nicht überzeugt? Schau dir an, was andere Schüler:innen sagen...

iOS User

Ich liebe diese App so sehr, ich benutze sie auch täglich. Ich empfehle Knowunity jedem!! Ich bin damit von einer 4 auf eine 1 gekommen :D

Philipp, iOS User

Die App ist sehr einfach und gut gestaltet. Bis jetzt habe ich immer alles gefunden, was ich gesucht habe :D

Lena, iOS Userin

Ich liebe diese App ❤️, ich benutze sie eigentlich immer, wenn ich lerne.

Monoalphabetische und Polyalphabetische Verschlüsselung einfach erklärt – Beispiele und Tipps

user profile picture

Jasmin

@jasmin_fqzm

·

11 Follower

Follow

Die Verschlüsselungstechniken lassen sich grundsätzlich in zwei Hauptkategorien einteilen: monoalphabetische und polyalphabetische Verschlüsselung.

Bei der monoalphabetischen Verschlüsselung einfach erklärt wird jeder Buchstabe des Klartextes durch genau einen anderen Buchstaben ersetzt. Ein bekanntes Beispiel ist die Caesar-Verschlüsselung, bei der das Alphabet um eine bestimmte Anzahl von Stellen verschoben wird. Diese Art der Verschlüsselung ist relativ einfach zu knacken, besonders durch monoalphabetische Substitution Häufigkeitsanalyse. Dabei wird die Häufigkeit der verschlüsselten Buchstaben analysiert und mit der bekannten Häufigkeit von Buchstaben in der jeweiligen Sprache verglichen.

Die polyalphabetische Verschlüsselung ist deutlich sicherer, da hier mehrere verschiedene Alphabete für die Verschlüsselung verwendet werden. Der wichtigste Unterschied monoalphabetische polyalphabetische Verschlüsselung liegt darin, dass bei der polyalphabetischen Methode derselbe Klartextbuchstabe zu verschiedenen verschlüsselten Buchstaben führen kann. Ein modernes Beispiel für symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES), der heute weltweit eingesetzt wird. Die Frage "ist RSA polyalphabetisch" lässt sich damit beantworten, dass RSA ein asymmetrisches Verschlüsselungsverfahren ist und nicht in diese klassische Kategorisierung fällt.

Für Übungszwecke gibt es verschiedene Tools zur monoalphabetischen Verschlüsselung online und polyalphabetischen Verschlüsselung online, die das Verständnis dieser Konzepte erleichtern. Monoalphabetische Verschlüsselungsverfahren sind zwar heute nicht mehr sicher genug für ernsthafte Anwendungen, bilden aber eine wichtige Grundlage zum Verständnis moderner Kryptographie.

29.10.2021

1548

 

13

 

Informatik

52


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Melde dich an, um den Inhalt freizuschalten. Es ist kostenlos!

Zugriff auf alle Dokumente

Verbessere deine Noten

Werde Teil der Community

Mit der Anmeldung akzeptierst du die Nutzungsbedingungen und die Datenschutzrichtlinie

Grundlagen der Kryptologie und Verschlüsselungsmethoden

Die Kryptologie umfasst drei wesentliche Teilbereiche: Die Steganographie befasst sich mit dem Verstecken von Informationen, sodass die Existenz einer Nachricht verborgen bleibt. Die Kryptographie konzentriert sich auf das Verschlüsseln von Informationen, wobei das Dokument zwar sichtbar, aber nicht lesbar ist. Die Kryptoanalyse beschäftigt sich mit der Entschlüsselung ohne Kenntnis des Schlüssels.

Definition: Die Kryptographie verfolgt drei Hauptziele:

  • Vertraulichkeit: Nur berechtigte Personen können das Dokument lesen
  • Integrität: Keine unbemerkte Veränderung möglich
  • Authentizität: Nachweisbare Herkunft vom tatsächlichen Absender

Bei der monoalphabetischen Verschlüsselung wie der Caesar-Verschlüsselung wird jeder Buchstabe durch einen anderen ersetzt. Der Schlüssel bestimmt dabei die Verschiebung im Alphabet. Diese Methode ist allerdings sehr unsicher, da nur 25 mögliche Schlüssel existieren. Mittels Brute-Force-Attacken oder statistischer Analyse der Buchstabenhäufigkeit lässt sich der Code leicht knacken.

Die polyalphabetische Verschlüsselung wie die Vigenère-Chiffre nutzt mehrere Verschlüsselungsalphabete abwechselnd. Dies macht die Häufigkeitsanalyse schwieriger, bietet aber immer noch Angriffsmöglichkeiten über die Kasiski-Methode. Erst das One-Time-Pad mit einem zufälligen Schlüssel, der so lang wie der Klartext ist, gilt als unknackbar.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Melde dich an, um den Inhalt freizuschalten. Es ist kostenlos!

Zugriff auf alle Dokumente

Verbessere deine Noten

Werde Teil der Community

Mit der Anmeldung akzeptierst du die Nutzungsbedingungen und die Datenschutzrichtlinie

Moderne Kryptographische Verfahren

Das Kerckhoffs-Prinzip als Grundsatz moderner Kryptographie besagt, dass die Sicherheit eines Systems nicht von der Geheimhaltung des Algorithmus abhängen darf. Stattdessen basiert sie auf geheimen Schlüsseln bei bekanntem Verfahren.

Highlight: Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Dies erfordert einen sicheren Schlüsselaustausch.

Die asymmetrische Verschlüsselung löst dieses Problem durch die Verwendung von zwei verschiedenen Schlüsseln - einem öffentlichen zum Verschlüsseln und einem privaten zum Entschlüsseln. Das bekannteste Verfahren ist RSA, dessen Sicherheit auf mathematischen Falltüren wie der Faktorisierung großer Zahlen basiert.

Die Verschlüsselung erfolgt durch Umwandlung der Nachricht in ASCII-Code und anschließende mathematische Operationen. Während die Verschlüsselungsfunktion öffentlich ist, muss die Entschlüsselungsfunktion geheim bleiben. Die Sicherheit basiert darauf, dass das Zurückrechnen vom Geheimtext zum Klartext ohne privaten Schlüssel praktisch unmöglich ist.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Melde dich an, um den Inhalt freizuschalten. Es ist kostenlos!

Zugriff auf alle Dokumente

Verbessere deine Noten

Werde Teil der Community

Mit der Anmeldung akzeptierst du die Nutzungsbedingungen und die Datenschutzrichtlinie

Fortgeschrittene Verschlüsselungstechniken

Die monoalphabetische und polyalphabetische Verschlüsselung unterscheiden sich grundlegend in ihrer Komplexität. Während bei der monoalphabetischen Substitution ein festes Ersetzungsalphabet verwendet wird, nutzt die polyalphabetische Methode mehrere Alphabete.

Beispiel: Bei der Vigenère-Verschlüsselung wird ein Schlüsselwort wiederholt unter den Klartext geschrieben. Jeder Buchstabe des Schlüssels bestimmt dann eine eigene Caesar-Verschiebung.

Die Vernam-Verschlüsselung als Spezialfall verwendet einen Schlüssel, der genauso lang ist wie der Klartext. Das One-Time-Pad perfektioniert dies durch völlig zufällige Schlüssel. Theoretisch ist es unknackbar, da der verschlüsselte Text zu jedem beliebigen Klartext passen könnte. Praktische Nachteile sind der aufwendige Schlüsselaustausch und die Notwendigkeit verschiedener Schlüssel für unterschiedliche Kommunikationswege.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Melde dich an, um den Inhalt freizuschalten. Es ist kostenlos!

Zugriff auf alle Dokumente

Verbessere deine Noten

Werde Teil der Community

Mit der Anmeldung akzeptierst du die Nutzungsbedingungen und die Datenschutzrichtlinie

Sicherheitsaspekte und Angriffsmethoden

Die Häufigkeitsanalyse ist eine zentrale Methode der Kryptoanalyse, besonders bei monoalphabetischen Verschlüsselungsverfahren. Sie nutzt die charakteristische Verteilung von Buchstaben in einer Sprache - im Deutschen ist beispielsweise 'e' der häufigste Buchstabe.

Vokabular: Brute-Force-Attacke bezeichnet den systematischen Versuch, alle möglichen Schlüssel durchzuprobieren.

Bei der polyalphabetischen Verschlüsselung wird die Analyse durch wechselnde Alphabete erschwert. Die Kasiski-Methode sucht nach wiederkehrenden Mustern im Geheimtext, um die Schlüssellänge zu ermitteln. Moderne Verfahren wie RSA basieren auf mathematischen Problemen wie der Primfaktorzerlegung großer Zahlen, die selbst mit Hochleistungsrechnern nicht in praktikabler Zeit lösbar sind.

Die Wahl der Verschlüsselungsmethode hängt von Faktoren wie gewünschtem Sicherheitsniveau, verfügbarer Rechenleistung und praktischer Umsetzbarkeit ab. Während das One-Time-Pad theoretisch perfekte Sicherheit bietet, machen praktische Einschränkungen oft den Einsatz anderer Verfahren notwendig.


<h2 id="steganographieversteckenvoninformationen">STEGANOGRAPHIE: Verstecken von Informationen</h2>
<p>Steganographie bezieht sich auf das

Melde dich an, um den Inhalt freizuschalten. Es ist kostenlos!

Zugriff auf alle Dokumente

Verbessere deine Noten

Werde Teil der Community

Mit der Anmeldung akzeptierst du die Nutzungsbedingungen und die Datenschutzrichtlinie

Digitale Signaturen und Verschlüsselungstechniken

Die symmetrische Verschlüsselung bildet die Grundlage für digitale Signaturen, die eine wesentliche Rolle in der modernen Datensicherheit spielen. Im Gegensatz zur klassischen monoalphabetischen Verschlüsselung, bei der ein Zeichen immer durch dasselbe andere ersetzt wird, verwendet die digitale Signatur ein komplexeres mathematisches Verfahren.

Der Prozess der digitalen Signatur basiert auf dem Zusammenspiel von öffentlichen und privaten Schlüsseln. Der Absender verwendet seinen privaten Schlüssel, um eine Nachricht zu verschlüsseln (d(m)), während der Empfänger den öffentlichen Schlüssel des Absenders nutzt, um die Signatur zu überprüfen (e(d(m))=m). Diese Methode unterscheidet sich grundlegend von der polyalphabetischen Verschlüsselung, bei der verschiedene Substitutionsalphabete verwendet werden.

Die Sicherheit dieses Systems beruht darauf, dass nur der Besitzer des privaten Schlüssels eine gültige Signatur erstellen kann. Wenn eine Nachricht mit dem öffentlichen Schlüssel einer Person erfolgreich entschlüsselt werden kann, beweist dies, dass der Absender im Besitz des entsprechenden privaten Schlüssels war und somit die Authentizität der Nachricht gewährleistet ist.

Definition: Die digitale Signatur ist ein kryptographisches Verfahren, das die Authentizität und Integrität elektronischer Dokumente sicherstellt. Sie basiert auf asymmetrischer Verschlüsselung mit einem Schlüsselpaar aus privatem und öffentlichem Schlüssel.

Beispiel: Ein praktisches Beispiel ist die E-Mail-Signatur. Wenn Gerda Heim eine E-Mail signiert, verschlüsselt sie diese mit ihrem privaten Schlüssel. Der Empfänger kann mit Gerdas öffentlichem Schlüssel die Signatur überprüfen und so sicherstellen, dass die E-Mail tatsächlich von ihr stammt.

Hinweis: Im Gegensatz zur Caesar-Verschlüsselung oder anderen monoalphabetischen Verschlüsselungsverfahren bietet die digitale Signatur nicht nur Vertraulichkeit, sondern auch Authentifizierung und Nicht-Abstreitbarkeit der Kommunikation.

Nichts passendes dabei? Erkunde andere Fachbereiche.

Knowunity ist die #1 unter den Bildungs-Apps in fünf europäischen Ländern

Knowunity wurde bei Apple als "Featured Story" ausgezeichnet und hat die App-Store-Charts in der Kategorie Bildung in Deutschland, Italien, Polen, der Schweiz und dem Vereinigten Königreich regelmäßig angeführt. Werde noch heute Mitglied bei Knowunity und hilf Millionen von Schüler:innen auf der ganzen Welt.

Ranked #1 Education App

Laden im

Google Play

Laden im

App Store

Knowunity ist die #1 unter den Bildungs-Apps in fünf europäischen Ländern

4.9+

Durchschnittliche App-Bewertung

15 M

Schüler:innen lieben Knowunity

#1

In Bildungs-App-Charts in 12 Ländern

950 K+

Schüler:innen haben Lernzettel hochgeladen

Immer noch nicht überzeugt? Schau dir an, was andere Schüler:innen sagen...

iOS User

Ich liebe diese App so sehr, ich benutze sie auch täglich. Ich empfehle Knowunity jedem!! Ich bin damit von einer 4 auf eine 1 gekommen :D

Philipp, iOS User

Die App ist sehr einfach und gut gestaltet. Bis jetzt habe ich immer alles gefunden, was ich gesucht habe :D

Lena, iOS Userin

Ich liebe diese App ❤️, ich benutze sie eigentlich immer, wenn ich lerne.