- symmetrische Verfahren und asymmetrische Verfahren
- Algorithmus eines symmetrischen Verfahrens, zum Beispiel Caesar-Chiffre, Chiffrieren mittels Scheibe
- Hashfunktionen
- überführen mittels symmetrischer Verfahren Daten in eine verschlüsselte beziehungsweise entschlüsselte Form
- implementieren den Algorithmus eines symmetrischen Verschlüsselungsverfahrens
- vergleichen und bewerten symmetrische und asymmetrische Verfahren
- erläutern den Unterschied zwischen Verschlüsselungs- und Hash-Algorithmen
- Transport- und Ende-zu-Ende-Verschlüsselung
- Anwendungsgebiete von Verschlüsselung, unter anderem Internet / HTTPS-Verschlüsselung
- erläutern die Unterschiede zwischen einer Transport- und einer Ende-zu-Ende-Verschlüsselung
- bewerten die HTTPS-Verschlüsselung hinsichtlich ihres Beitrags zur Datensicherheit
- entscheiden sich für den Einsatz von Verschlüsselungsprogrammen in verschiedenen Anwendungsgebieten
- Datenschutz und Datensicherheit
- bewerten kryptografische Verfahren hinsichtlich ihres Beitrags zu Datenschutz und Datensicherheit
info:sek-i:10:kryptologie:start
Kryptologie
info/sek-i/10/kryptologie/start.txt · Zuletzt geändert: 2021-09-05 13:49 von christian.weber