Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
iud:start [2019/04/28 15:56] khirlingiud:start [2019/07/01 17:54] (aktuell) khirling
Zeile 1: Zeile 1:
 ====== Verschlüsselung ====== ====== Verschlüsselung ======
 +
 +
 +<button type="success" size="lg" icon="glyphicon glyphicon-picture">[[.:sicherheit:start|Präsentation (Sicherheit im Netz)]]</button>
 +
  
   * Anwendungsbereiche von Verschlüsselung   * Anwendungsbereiche von Verschlüsselung
-  * Transpositionsverfahren (z.B. Skytale), monoalphabetische Substitution und polyalphabetische Substitution +  * Transpositionsverfahren (z.B. Skytale), [[.:Sicherheit:monoalphabetisch|monoalphabetische Substitution ]] und polyalphabetische Substitution 
-  * [[.:iud:Sicherheit:caesar]|Cäsar-Verfahren]]+  * [[.:Sicherheit:Skytale]|Skytale-Verfahren]] 
 +  * [[.:Sicherheit:caesar]|Cäsar-Verfahren]]
   * [[.:Sicherheit:vigenere|Vigenère-Verfahren]]   * [[.:Sicherheit:vigenere|Vigenère-Verfahren]]
   * Angriffsstrategie auf das Vigenère-Verfahren   * Angriffsstrategie auf das Vigenère-Verfahren
-  * One-Time-Pad-Verfahren+  * [[.:Sicherheit:enigma|Die Enigma]] 
 +  * [[.:Sicherheit:OneTimePad|One-Time-Pad-Verfahren]]
   * Kerckhoffs'sches Prinzip: Sicherheit von Verschlüsselungsverfahren darf nicht von der Geheimhaltung des Algorithmus abhängen   * Kerckhoffs'sches Prinzip: Sicherheit von Verschlüsselungsverfahren darf nicht von der Geheimhaltung des Algorithmus abhängen
   * moderne symmetrische Verschlüsselungsverfahren basieren auf elementaren Verschlüsselungsverfahren und stellen einen Kompromiss zwischen Sicherheit und Praktikabilität sind (vgl. AES, CrypTool, )   * moderne symmetrische Verschlüsselungsverfahren basieren auf elementaren Verschlüsselungsverfahren und stellen einen Kompromiss zwischen Sicherheit und Praktikabilität sind (vgl. AES, CrypTool, )
 +  * [[.:Sicherheit:symmetrischeVerfahren | symmetrische Verfahren]]
   * asymmetrische Verfahren   * asymmetrische Verfahren
   * Verschlüsselung eigener Daten mit Hilfe von VeraCrypt   * Verschlüsselung eigener Daten mit Hilfe von VeraCrypt
  
  • iud/start.1556459787.txt.gz
  • Zuletzt geändert: 2019/04/28 15:56
  • von khirling