zum Inhalt springen
Roberts Informatik-Kurs-Unterlagen
Benutzer-Werkzeuge
Admin
Anmelden
Webseiten-Werkzeuge
Suche
Werkzeuge
Anmelden
>
Sie befinden sich hier:
Übersicht
»
(I) Security
»
Kryptographie
Zuletzt angesehen:
•
Kryptographie
Seitenleiste
(A) Grundbegriffe
(B) Dateimanagement
(C) Grafik
(D) Tabellenkalkulation
(E) Textverarbeitung
(F) R
(G) Datenbank
(H) Internet
(I) Security
Malware
Bedrohungen durch E-Mail und Social Media
Kryptographie
Caesar-Verschlüsselung
(J) Programmieren
(K) BOKU-Spezifisches
security:kryptographie:start
Kryptographie
IN VORBEREITUNG
Ursprünglich: übermitteln geheimer Nachrichten im Krieg (z.B Cäsar-Verschlüsselung)
Heute: Schutz der eigenen Privatsphäre, Schutz vor abgehört werden
Symmetrische, asymmetrische Verfahren
symmetrische Verfahren: der selbe Schlüssel wird zum Ver- und Entschlüsseln verwendet
asymmetrische Verfahren: für Ver- und Entschlüsseln sind unterschiedlichen Schlüssel nötig
Probleme:
Verschlüsselte Mails können nicht mehr von Virenscannern analysiert werden
Kryptotrojaner
Wenn man den eigenen Schlüssel vergisst/verliert, hat man sich von den eigenen Daten ausgesperrt
https://de.wikipedia.org/wiki/Kryptographie
Caesar-Verschlüsselung
security/kryptographie/start.txt
· Zuletzt geändert: 2016-03-20 19:53 von
Robert Wiedermann
Seiten-Werkzeuge
Nach oben
Robert Wiedermann
,
Institut für Statistik (STAT)
,
Universität für Bodenkultur Wien