Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
iud:start [2019/04/28 15:41] – khirling | iud:start [2019/07/01 17:54] (aktuell) – khirling | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Verschlüsselung ====== | ====== Verschlüsselung ====== | ||
+ | |||
+ | |||
+ | <button type=" | ||
+ | |||
* Anwendungsbereiche von Verschlüsselung | * Anwendungsbereiche von Verschlüsselung | ||
- | * Transpositionsverfahren (z.B. Skytale), monoalphabetische Substitution und polyalphabetische Substitution | + | * Transpositionsverfahren (z.B. Skytale), |
- | * [[.:iud: | + | * [[.:Sicherheit: |
- | * [[.:iud: | + | * [[.: |
+ | * [[.: | ||
* Angriffsstrategie auf das Vigenère-Verfahren | * Angriffsstrategie auf das Vigenère-Verfahren | ||
- | * One-Time-Pad-Verfahren | + | * [[.: |
+ | * [[.: | ||
* Kerckhoffs' | * Kerckhoffs' | ||
* moderne symmetrische Verschlüsselungsverfahren basieren auf elementaren Verschlüsselungsverfahren und stellen einen Kompromiss zwischen Sicherheit und Praktikabilität sind (vgl. AES, CrypTool, ) | * moderne symmetrische Verschlüsselungsverfahren basieren auf elementaren Verschlüsselungsverfahren und stellen einen Kompromiss zwischen Sicherheit und Praktikabilität sind (vgl. AES, CrypTool, ) | ||
+ | * [[.: | ||
* asymmetrische Verfahren | * asymmetrische Verfahren | ||
* Verschlüsselung eigener Daten mit Hilfe von VeraCrypt | * Verschlüsselung eigener Daten mit Hilfe von VeraCrypt | ||