exkurs_zertifikate q Startseite 2. Kryptologie + 1. Sicherheitsprobleme + 1. Einstieg - Gefälschte E-Mails + 2. Einstieg - Neuer Personalausweis + 3. Fachkonzept - Sicherheitsziele + 4. Übungen + 2. Historische Chiffriersysteme + 1. Station - Chiffrierung mit dem Verschiebeverfahren + 2. Station - Kryptoanalyse beim Verschiebeverfahren + 3. Station - Chiffrierung mit dem Ersetzungsverfahren + 4. Station - Kryptoanalyse beim Ersetzungsverfahren + 5. Station - Chiffrierung mit dem Vigenère-Verfahren + 6. Station - Kryptoanalyse beim Vigenère-Verfahren + 7. Station - One-Time-Pad + 8. Station - Sicherheit beim One-Time-Pad + 9. Übungen + 3. Moderne Chiffriersysteme + 1. Einstieg - Symmetrische Chiffriersysteme + 2. Fachkonzept - Symmetrische Chiffriersysteme + 3. AES - Ein modernes symmetrisches Chiffrierverfahren + 1. Exkurs - Experimente mit CrypTool + 4. Einstieg - Asymmetrische Chiffriersysteme + 5. Fachkonzept - Asymmetrische Chiffriersysteme + 6. RSA - Ein modernes asymmetrisches Chiffrierverfahren + 1. Exkurs - Experimente mit CrypTool + 2. Exkurs - Experimente mit GnuPG + 3. Exkurs - Experimente mit GnuPG / Kleopatra + 7. Exkurs - Hybride Chiffriersysteme + 8. Exkurs - Sicherheit von Chiffriersystemen + 9. Exkurs - Diffie-Hellman-Schlüsselaustausch + 4. Das RSA-Verfahren + 1. Experimente mit CrypTool + 1. Station - RSA-Demo + 2. Modulares Rechnen + 1. Station - Uhrenaddition + 2. Station - Modulare Gleichheit + 3. Station - Modulare Addition + 4. Station - Modulare Multiplikation + 5. Station - Modulare Potenz + 3. Verschlüsselung mit modularer Addition + 1. Station - Caesar-Verfahren + 2. Station - Codierung mit Zahlen + 3. Station - Verfahren mit modularer Addition + 4. Station - Korrektheit und Sicherheit + 5. Station - Implementierung + 4. Verschlüsselung mit modularer Multiplikation + 1. Station - Verschlüsselung mit modularer Multiplikation + 2. Station - Das Verfahren und seine Korrektheit + 3. Station - Implementierung + 4. Station - Sicherheit des Verfahrens + 5. Station - Berechnung des modularen Inversen + 5. Verschlüsselung mit modularer Potenz + 1. Station - Verfahren mit modularer Potenz + 2. Station - Schnelles modulares Potenzieren + 3. Station - Implementierung des Verfahrens + 4. Station - Erzeugung der Schlüssel + 5. Station - Korrektheit des Verfahrens + 6. Station - Sicherheit des Verfahrens + 7. + 6. Primzahlalgorithmen + 1. Station - Primzahltest + 2. Station - Faktorisierung + 5. Digitale Signatur + 1. Einstieg - Signiersysteme + 2. Fachkonzept - Signiersysteme + 3. Einstieg - Digitale Fingerabdrücke + 1. Experimente mit CrypTool + 2. Experimente mit Python + 3. Experimente mit dem MD5-Algorithmus + 4. Fachkonzept - Kryptologische Hash-Funktion + 5. Übungen + 6. Sicherer E-Mail-Austausch + 1. Exkurs - Vorbereitung eines E-Mail-Programms + 2. Exkurs - E-Mails signieren und verschüsseln - 7. Sicherheitsinfrastruktur + 1. Einstieg - Vertrauen in Schlüssel + 2. Exkurs - Schlüssel zertifizieren + 3. Fachkonzept - Web of Trust + 4. Einstieg - (Wo)Man in the middle Angriff + 5. Fachkonzept - Public-Key-Zertifikat + 6. Fachkonzept - Public Key Infrastruktur + 7. + 8. Exkurs - HTTPS + 8. Blockchain Einführung + 1. Währungssystem Teil 1 + 2. Währungssystem Teil 2 + 3. Geldzuwachs + 4. Blockchain Beispiel Teil 1 + 5. Blockchain Beispiel Teil 2 + 6. Fachkonzept - Blockchain + 7. Probiere es aus + 9. Geheimnisse teilen + 1. Einführung + 2. Einführung – Aufgaben + 3. Grundlagen + 4. Grundlagen – Aufgaben + 5. Geometrische Variante + 6. Geometrische Variante – Aufgaben + 7. Modulare Variante + 8. Modulare Variante - Aufgaben + 9. Lösungen der Aufgaben