From 828a19882805c2722bd8e8d3f5043041f2a00b08 Mon Sep 17 00:00:00 2001 From: "Harald G. Mueller" Date: Tue, 13 Jun 2023 14:44:16 +0000 Subject: [PATCH] muh --- m114/-C-Kryptologie/README.md | 17 +++++++++++++++-- 1 file changed, 15 insertions(+), 2 deletions(-) diff --git a/m114/-C-Kryptologie/README.md b/m114/-C-Kryptologie/README.md index cc50091..9e926e3 100644 --- a/m114/-C-Kryptologie/README.md +++ b/m114/-C-Kryptologie/README.md @@ -65,7 +65,8 @@ Im Jahr 1976 haben die Forscher [W.Diffie und M.Hellmann und auch R.Mekle (Wikip ## Das [Asymmetrische Verschlüsselungskonzept](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung) -### Prä-Instruktion + +### Lernstandsanalyse Welche Prinzipien werden bei JPEG-Komprimierung angewendet? @@ -73,9 +74,21 @@ Im Jahr 1976 haben die Forscher [W.Diffie und M.Hellmann und auch R.Mekle (Wikip Wie geht die mathematische Funktion "modulo" + Was ergibt 250 mod 16 ? + + Wie geht die Rotations-Chiffre? (Cäsar-Verschlüsselung) + + Was ist das Prinzip der Vigenère Verschlüsselung? + + + +### Prä-Instruktion + + Machen Sie eine Primzahlenzerlegung der Zahl 12, der Zahl 100, der Zahl 144. + Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99). - Machen Sie eine Primzahlenzerlegung der Zahl 100. + Finden Sie die erste 4-stellige Primzahl (die erste Primzahl über 999). Installieren Sie "PuTTY" auf Ihrem Rechner und clicken Sie doppelt auf das Programm "puttygen.exe"