faecher:informatik:oberstufe:kryptographie:kontrollfragen:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 18:32] – angelegt sbelfaecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 19:41] sbel
Zeile 5: Zeile 5:
   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?
   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.
-  * +  * Vollziehe das RSA Verfahren nach ([[..:moderneverfahren:rsa:start|RSA by Example]]) 
 +  * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? Was bedeutet der Begriff "Perfect Forward Secrecy"? 
 +  * Was muss man als Anwender tun, um GPG zu verwenden um verschlüsselte Nachrichten auszutauschen.