Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 18:48] – sbel | faecher:informatik:oberstufe:kryptographie:kontrollfragen:start [25.11.2019 19:26] – sbel | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
* Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | * Was ist der Unterschied zwischen symmetrischen und asymmetrischen Verfahren? Nenne jeweils Beispiele. | ||
* Vollziehe das RSA Verfahren nach ([[..: | * Vollziehe das RSA Verfahren nach ([[..: | ||
+ | * Welchen Zweck verfolgt der Diffie Hellman Schlüsselaustausch? | ||
+ | * Was muss man ans Anwender tun, um GPG zu verwenden? |