faecher:informatik:oberstufe:kryptographie:kontrollfragen:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 18:48] sbelfaecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 19:41] sbel
Zeile 5: Zeile 5:
   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?   * Welche klassischen Verfahren kennst du? Welche Schwächen haben die Verfahren - wie kann man sie angreifen?
   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.   * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele.
-  * Vollziehe das RSA Verfahren nach ([[.:moderneverfahren:rsa:start]])+  * Vollziehe das RSA Verfahren nach ([[..:moderneverfahren:rsa:start|RSA by Example]]) 
 +  * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? Was bedeutet der Begriff "Perfect Forward Secrecy"? 
 +  * Was muss man als Anwender tun, um GPG zu verwenden um verschlüsselte Nachrichten auszutauschen.