This commit is contained in:
Harald G. Mueller 2023-06-13 14:44:16 +00:00
parent 00ec01054e
commit 828a198828

View File

@ -65,7 +65,8 @@ Im Jahr 1976 haben die Forscher [W.Diffie und M.Hellmann und auch R.Mekle (Wikip
## Das [Asymmetrische Verschlüsselungskonzept](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung) ## Das [Asymmetrische Verschlüsselungskonzept](https://gitlab.com/ch-tbz-it/Stud/m114/-/tree/main/C.%20Grundlagen%20Kryptografie/C.2%20Asymmetrische%20Verschl%C3%BCsselung)
### Prä-Instruktion
### Lernstandsanalyse
Welche Prinzipien werden bei JPEG-Komprimierung angewendet? Welche Prinzipien werden bei JPEG-Komprimierung angewendet?
@ -73,9 +74,21 @@ Im Jahr 1976 haben die Forscher [W.Diffie und M.Hellmann und auch R.Mekle (Wikip
Wie geht die mathematische Funktion "modulo" Wie geht die mathematische Funktion "modulo"
Was ergibt 250 mod 16 ?
Wie geht die Rotations-Chiffre? (Cäsar-Verschlüsselung)
Was ist das Prinzip der Vigenère Verschlüsselung?
### Prä-Instruktion
Machen Sie eine Primzahlenzerlegung der Zahl 12, der Zahl 100, der Zahl 144.
Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99). Finden Sie die erste 3-stellige Primzahl (die erste Primzahl über 99).
Machen Sie eine Primzahlenzerlegung der Zahl 100. Finden Sie die erste 4-stellige Primzahl (die erste Primzahl über 999).
Installieren Sie "PuTTY" auf Ihrem Rechner und Installieren Sie "PuTTY" auf Ihrem Rechner und
clicken Sie doppelt auf das Programm "puttygen.exe" clicken Sie doppelt auf das Programm "puttygen.exe"