Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 18:26] – sbel | faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [18.03.2025 14:07] (aktuell) – Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Kontrollfragen: | ====== Kontrollfragen: | ||
- | * Welches | + | * Welche |
* Was ist das Kerckhoffsche Prinzip? | * Was ist das Kerckhoffsche Prinzip? | ||
* Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen? | * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen? | ||
* Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | ||
- | * Vollziehe das RSA Verfahren nach ([[..: | + | * Vollziehe das RSA Verfahren nach ([[..: |
* Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? | * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? | ||
- | * Was muss man ans Anwender tun, um GPG zu verwenden? | + | * Was muss man als Anwender tun, um GPG zu verwenden |