Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 17:48] – sbel | faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [18.03.2025 14:07] (aktuell) – Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Kontrollfragen: | ====== Kontrollfragen: | ||
- | * Welches | + | * Welche |
* Was ist das Kerckhoffsche Prinzip? | * Was ist das Kerckhoffsche Prinzip? | ||
* Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen? | * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen? | ||
* Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | ||
- | * Vollziehe das RSA Verfahren nach ([[..: | + | * Vollziehe das RSA Verfahren nach ([[..: |
+ | * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? | ||
+ | * Was muss man als Anwender tun, um GPG zu verwenden um verschlüsselte Nachrichten auszutauschen. |