mirror of
https://gitlab.com/harald.mueller/aktuelle.kurse.git
synced 2024-11-23 18:21:56 +01:00
muh
This commit is contained in:
parent
d2c3bbfd3b
commit
722bc30fbc
@ -8,7 +8,7 @@
|
||||
## Verschlüsselungskonzept [Symmetrische Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.1%20Symmetrische%20Verschl%C3%BCsselung)
|
||||
|
||||
- [Symmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#symetrische-verschluesselung)
|
||||
- [Cäsar Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung)
|
||||
-
|
||||
- [Steganographie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#steganographie)
|
||||
<br>[Weitere Unterlagen](1-Symmetrisch/steganographie.md)
|
||||
|
||||
@ -22,15 +22,27 @@
|
||||
<br>Bereite Sie eine Prüfungsfrage und deren Antwort vor, das Sie zuhanden der Klasse in TEAMS ((Allg .Chat) abgeben
|
||||
|
||||
|
||||
- Baustein :<br>Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf)?
|
||||
- Baustein :<br>Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), die Rotationschiffre
|
||||
- Baustein :<br>Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA)
|
||||
- Baustein :<br>Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)
|
||||
- Baustein :<br>Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln
|
||||
- Baustein :<br>Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das Triple DES (3DES)
|
||||
- Baustein :<br>Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard)
|
||||
- Baustein :<br>Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)
|
||||
- Baustein :<br>Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5)
|
||||
- Baustein A:<br>Was ist eine [Symetrische Verschlüsselung](1-Symmetrisch/2-TopSecret1.pdf), [Wikipedia: Symmetrisches_Kryptosystem](https://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem)?<br>
|
||||
|
||||
- Baustein B:<br>Zeigen Sie die [Cäsar-Verschlüsselung, 15:42 min, YouTube, D](https://www.youtube.com/watch?v=mn-b36ax4PQ), [Text](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#caesar-verschluesselung) und die Rotationschiffre<br>
|
||||
|
||||
- Baustein C:<br>Zeigen Sie die [Vigenère-Verschlüsselung, 11:17 min, YouTube, D](https://www.youtube.com/watch?v=u6i4kKzeOWA)<br>
|
||||
|
||||
- Baustein D:<br>Unterschied [Blockchiffre/Stromchiffre](1-Symmetrisch/3-Stromchiffre.ppt)<br>
|
||||
|
||||
- Baustein E:<br>Zeigen Sie wie die Blockchiffre [Blowfish](https://de.wikipedia.org/wiki/Blowfish) funktioniert<br>
|
||||
|
||||
- Baustein F:<br>Zeigen Sie wie die Verschlüsselungsmethode [Twofish](https://de.wikipedia.org/wiki/Twofish) funktioniert<br>
|
||||
|
||||
- Baustein G:<br>Zeigen Sie, wie Sie mit [Steganografie][1-Symmetrisch/steganographie.md] etwas verschlüsseln<br>
|
||||
|
||||
- Baustein H:<br>Zeigen Sie den [Data Encryption Standard (DES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#data-encryption-standard) und das "Triple DES" (3DES)<br>
|
||||
|
||||
- Baustein J:<br>Zeigen Sie den [Advnced Encryption Standard (AES)](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#advanced-encryption-standard)<br>
|
||||
|
||||
- Baustein K:<br>Zeigen Sie den [International Data Encryption Algorithm (IDEA)](https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm)<br>
|
||||
|
||||
- Baustein L:<br>Zeigen Sie die Stromchiffre, die Rivest Cipher [RC2](https://de.wikipedia.org/wiki/RC2_(Blockchiffre)) und [RC5](https://de.wikipedia.org/wiki/RC5) <br>
|
||||
|
||||
<br>
|
||||
|
||||
@ -42,6 +54,30 @@ Das [Diffie-Hellman-Schlüsselaustauschverfahren, 6:01 min, D, YouTube, 2016](ht
|
||||
|
||||
## [Asymmetrisches Verschlüsselung](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)-Verschlüsselungskonzept
|
||||
|
||||
### Prä-Instruktion
|
||||
|
||||
Welche Prinzipien werden bei JPEG-Komprimierung angewendet?
|
||||
|
||||
Welche Prinzipien werden bei der MPEG, MP3, M4A - Komprimierung angewendet?
|
||||
|
||||
Wie geht die mathematische Funktion "modulo"
|
||||
|
||||
Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99).
|
||||
|
||||
Machen Sie eine Primzahlenzerlegung der Zahl 100.
|
||||
|
||||
Installieren Sie "PuTTY" auf Ihrem Rechner und
|
||||
clicken Sie doppelt auf das Programm "puttygen.exe"
|
||||
und erstellen Sie ihr eigenes PublicKey-/PrivateKey-Paar mit der Stärke 4096 und speichern Sie diese bei sich.
|
||||
|
||||
Was kann man damit machen?
|
||||
|
||||
Wer bekommt den Public-Key und wer den Private-Key?
|
||||
|
||||
Installieren Sie den "FileZilla Client" und versuchen Sie den Ort zu finden, wo man den Private-Key speichern kann.
|
||||
|
||||
|
||||
|
||||
- [Grundsatz Moderner Kryptologie](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#grundsatz-moderne-kryptographie)
|
||||
- [Asymmetrische Verschlüsselung](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#asymetrische-verschluesselung)
|
||||
- [PGP](https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/#pgp)
|
||||
@ -72,8 +108,7 @@ RSA - Verschlüsselung
|
||||
|
||||
|
||||
RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.net
|
||||
<br>8:50 min, D, YouTube
|
||||
<br>Verweis: https://www.youtube.com/watch?v=gFd_SZZF63I
|
||||
<br>8:50 min, D, YouTube, https://www.youtube.com/watch?v=gFd_SZZF63I
|
||||
|
||||
|
||||
|
||||
@ -83,21 +118,21 @@ RSA Verschlüsselung mit Schlüsselgenerierung und Modelldurchlauf- it-archiv.ne
|
||||
|
||||
Aus diesem Film wird eine Prüfungsfrage gestellt
|
||||
|
||||
[![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT)
|
||||
(NANOO.TV, bis ende 2023)
|
||||
[![x_ressourcen/the-imitation-game.jpg](x_ressourcen/the-imitation-game.jpg)](https://nanoo.tv/link/v/FPqRbmAT)
|
||||
<br>
|
||||
(NANOO.TV, abrufbar bis ende 2023)
|
||||
|
||||
|
||||
|
||||
<br>
|
||||
|
||||
Wie ein Mathegenie Hitler knackte. ARTE Doku
|
||||
<br>1:13:06, D, YouTube, 2017, Verweis: https://www.youtube.com/watch?v=ttRDu4wuVTA
|
||||
<br>1:13:06, D, YouTube, 2017, https://www.youtube.com/watch?v=ttRDu4wuVTA
|
||||
|
||||
<br>
|
||||
|
||||
Alan Turing - Wer war er eigentlich
|
||||
<br>5:17 min, D, YouTube
|
||||
<br>Verweis: https://www.youtube.com/watch?v=hGsmzgY_QVo
|
||||
<br>5:17 min, D, YouTube, https://www.youtube.com/watch?v=hGsmzgY_QVo
|
||||
|
||||
<br>
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user