Quelltext anzeigenÄltere VersionenLinks hierherZu Buch hinzufügenPDF exportierenFold/unfold allODT exportierenNach oben Permalink × Buch erstellen Diese Seite zum Buch hinzufügen Buch erstellen Diese Seite aus Buch entfernen Buch anzeigen, ändern(0 Seite/n) Hilfe 1) Kryptographie Überblick Einführung und klassische Verfahren Transpositions- und Substitutionschiffren Ziele der Kryptographie Vigenere Verschlüsselung Prinzipien der Kryptographie Einführung und klassische Verfahren One Time Pad & Knobeln Moderne Verfahren Symmetrische Verfahren Moderne symmetrische Verfahren Chiffrendesign AES etwas genauer Asymmetrische Verfahren Warum reicht symmetrische Kryptographie nicht aus? Die Kryptobox als Modell Etwas Mathematik Das RSA Verfahren RSA Schritt für Schritt Hybride Verfahren Diffie-Hellman Schlüsselaustausch Hashfunktionen Signaturen Authentizitätsprobleme Public-Key-Infrastrukturen Praxis Übungsaufgabe zur Signatur mit RSA GnuPG auf der Kommandozeile Hintergrund: Große Primzahlen- Das Miller Rabin Verfahren Werkzeuge zur Dateiverschlüsselung Verschlüsselte Mails mit Thunderbird Rückblick: Kontrollfragen zur Kryptographie 1) Photo by Mauro Sbicego on Unsplash faecher/informatik/oberstufe/kryptographie/start.txt Zuletzt geändert: 31.01.2023 15:48von Frank Schiebel