s
q
Startseite
2.
Kryptologie
+
1.
Sicherheitsprobleme
+
1.
Einstieg - Gefälschte E-Mails
+
2.
Einstieg - Neuer Personalausweis
+
3.
Fachkonzept - Sicherheitsziele
+
4.
Übungen
+
2.
Historische Chiffriersysteme
+
1.
Station - Chiffrierung mit dem Verschiebeverfahren
+
2.
Station - Kryptoanalyse beim Verschiebeverfahren
+
3.
Station - Chiffrierung mit dem Ersetzungsverfahren
+
4.
Station - Kryptoanalyse beim Ersetzungsverfahren
+
5.
Station - Chiffrierung mit dem Vigenère-Verfahren
+
6.
Station - Kryptoanalyse beim Vigenère-Verfahren
+
7.
Station - One-Time-Pad
+
8.
Station - Sicherheit beim One-Time-Pad
+
9.
Übungen
-
3.
Moderne Chiffriersysteme
+
1.
Einstieg - Symmetrische Chiffriersysteme
+
2.
Fachkonzept - Symmetrische Chiffriersysteme
+
3.
AES - Ein modernes symmetrisches Chiffrierverfahren
+
1.
Exkurs - Experimente mit CrypTool
+
4.
Einstieg - Asymmetrische Chiffriersysteme
+
5.
Fachkonzept - Asymmetrische Chiffriersysteme
+
6.
RSA - Ein modernes asymmetrisches Chiffrierverfahren
+
1.
Exkurs - Experimente mit CrypTool
+
2.
Exkurs - Experimente mit GnuPG
+
3.
Exkurs - Experimente mit GnuPG / Kleopatra
+
7.
Exkurs - Hybride Chiffriersysteme
+
8.
Exkurs - Sicherheit von Chiffriersystemen
+
9.
Exkurs - Diffie-Hellman-Schlüsselaustausch
+
4.
Das RSA-Verfahren
+
1.
Experimente mit CrypTool
+
1.
Station - RSA-Demo
+
2.
Modulares Rechnen
+
1.
Station - Uhrenaddition
+
2.
Station - Modulare Gleichheit
+
3.
Station - Modulare Addition
+
4.
Station - Modulare Multiplikation
+
5.
Station - Modulare Potenz
+
3.
Verschlüsselung mit modularer Addition
+
1.
Station - Caesar-Verfahren
+
2.
Station - Codierung mit Zahlen
+
3.
Station - Verfahren mit modularer Addition
+
4.
Station - Korrektheit und Sicherheit
+
5.
Station - Implementierung
+
4.
Verschlüsselung mit modularer Multiplikation
+
1.
Station - Verschlüsselung mit modularer Multiplikation
+
2.
Station - Das Verfahren und seine Korrektheit
+
3.
Station - Implementierung
+
4.
Station - Sicherheit des Verfahrens
+
5.
Station - Berechnung des modularen Inversen
+
5.
Verschlüsselung mit modularer Potenz
+
1.
Station - Verfahren mit modularer Potenz
+
2.
Station - Schnelles modulares Potenzieren
+
3.
Station - Implementierung des Verfahrens
+
4.
Station - Erzeugung der Schlüssel
+
5.
Station - Korrektheit des Verfahrens
+
6.
Station - Sicherheit des Verfahrens
+
7.
Station - RSA-Kryptosystem
+
6.
Primzahlalgorithmen
+
1.
Station - Primzahltest
+
2.
Station - Faktorisierung
+
5.
Digitale Signatur
+
1.
Einstieg - Signiersysteme
+
2.
Fachkonzept - Signiersysteme
+
3.
Einstieg - Digitale Fingerabdrücke
+
1.
Experimente mit CrypTool
+
2.
Experimente mit Python
+
3.
Experimente mit dem MD5-Algorithmus
+
4.
Fachkonzept - Kryptologische Hash-Funktion
+
5.
Übungen
+
6.
Sicherer E-Mail-Austausch
+
1.
Exkurs - Vorbereitung eines E-Mail-Programms
+
2.
Exkurs - E-Mails signieren und verschüsseln
+
7.
Sicherheitsinfrastruktur
+
1.
Einstieg - Vertrauen in Schlüssel
+
2.
Exkurs - Schlüssel zertifizieren
+
3.
Fachkonzept - Web of Trust
+
4.
Einstieg - (Wo)Man in the middle Angriff
+
5.
Fachkonzept - Public-Key-Zertifikat
+
6.
Fachkonzept - Public Key Infrastruktur
+
7.
Exkurs - Browser-Experimente
+
8.
Exkurs - HTTPS
+
8.
Blockchain Einführung
+
1.
Währungssystem Teil 1
+
2.
Währungssystem Teil 2
+
3.
Geldzuwachs
+
4.
Blockchain Beispiel Teil 1
+
5.
Blockchain Beispiel Teil 2
+
6.
Fachkonzept - Blockchain
+
9.
Geheimnisse teilen
+
1.
Einführung
+
2.
Einführung – Aufgaben
+
3.
Grundlagen
+
4.
Grundlagen – Aufgaben
+
5.
Geometrische Variante
+
6.
Geometrische Variante – Aufgaben
+
7.
Modulare Variante
+
8.
Modulare Variante - Aufgaben
+
9.
Lösungen der Aufgaben
6.2.3.:
Startseite
»
Kommunikation in Rechnernetzen
»
Kryptologie
»
Moderne Chiffriersysteme
»
exkurs_experimentegnupg
exkurs_experimentegnupg
←
Diffie-Hellman-Schlüsselaustausch
Das RSA-Verfahren
→
X
Fehler melden
Name
*
E-Mail
*
Seite
*
Fehlerbeschreibung
*
Spamüberprüfung
Seite
Mensch?
X
Suche