faecher:informatik:oberstufe:kryptographie:kontrollfragen:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 18:41] sbelfaecher:informatik:oberstufe:kryptographie:kontrollfragen:start [18.03.2025 14:07] (aktuell) Frank Schiebel
Zeile 5: Zeile 5:
   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?
   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.
-  * Vollziehe das RSA Verfahren nach ([[..:moderneverfahren:rsa:start|RSA by Example]])+  * Vollziehe das RSA Verfahren nach ([[..:rsa:start|RSA by Example]])
   * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? Was bedeutet der Begriff "Perfect Forward Secrecy"?   * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? Was bedeutet der Begriff "Perfect Forward Secrecy"?
   * Was muss man als Anwender tun, um GPG zu verwenden um verschlüsselte Nachrichten auszutauschen.   * Was muss man als Anwender tun, um GPG zu verwenden um verschlüsselte Nachrichten auszutauschen.
  • faecher/informatik/oberstufe/kryptographie/kontrollfragen/start.1574707277.txt.gz
  • Zuletzt geändert: 25.11.2019 18:41
  • von sbel