Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
faecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:16] – sbel | faecher:informatik:oberstufe:kryptographie:diffiehellman:start [15.10.2019 16:23] – sbel | ||
---|---|---|---|
Zeile 29: | Zeile 29: | ||
|Bob: | |Bob: | ||
- | Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S< | + | Diese öffentlichen Schlüssel tauschen Sie nun aus, so dass Alice S< |
|Alice: |G=S< | |Alice: |G=S< | ||
Zeile 41: | Zeile 41: | ||
1) Vollziehe den Schlüsselaustausch mit deinem Nebensitzer mit Papier und Bleistift (und einem Taschenrechner) und kleinen Zahlen nach. Mache dir klar, dass der geheime Schlüssel niemals über die unsichere Leitung übertragen werden muss. | 1) Vollziehe den Schlüsselaustausch mit deinem Nebensitzer mit Papier und Bleistift (und einem Taschenrechner) und kleinen Zahlen nach. Mache dir klar, dass der geheime Schlüssel niemals über die unsichere Leitung übertragen werden muss. | ||
- | 2) Bonus: Programmiere ein PHP-Programm, mit dem der Schlüsselaustauch veranschaulicht wird. | + | 2) Bonus: Programmiere ein kleines |