Veranstaltung/Cryptographic Basics (symmetric): Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „==Facts== *Was: '''Cryptographic Basics''' *Wann: '''2007-11-27 19:30 GMT+1''' *Wer: '''bg & sh''' ==Worum es geht== Dieser Vortrag soll Grundkenntnisse über …“)
 
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
==Facts==
{{Veranstaltung
*Was:  '''Cryptographic Basics'''
|title=Cryptographic Basics
*Wann: '''2007-11-27 19:30 GMT+1'''
|actor=Daniel Otte, Sören Heisrath
*Wer:  '''bg & sh'''
|email=
 
|url=
|begin=2007/11/27 07:30:00 PM
|place=LABOR e.V., Alleestr. 50, 44793 Bochum
|contact=
|audience=
|tags=Kryptographie
|type=talk
|abstract=Dieser Vortrag soll Grundkenntnisse über kryptographische Algorithmen, ihren Aufbau und ihre Implementierung vermitteln.
|image=
|partof=
}}
==Worum es geht==
==Worum es geht==
Dieser Vortrag soll Grundkenntnisse über kryptographische Algorithmen, ihren Aufbau und ihre Implementierung vermitteln.
Dieser Vortrag soll Grundkenntnisse über kryptographische Algorithmen, ihren Aufbau und ihre Implementierung vermitteln.
Zeile 21: Zeile 31:
*Schlüsselstromgenerator
*Schlüsselstromgenerator
*...
*...
[[Kategorie:Vortrag]]

Aktuelle Version vom 22. Dezember 2014, 04:10 Uhr

Cryptographic Basics
Akteur Daniel Otte, Sören Heisrath
Akteur Email
Akteur URL
Beginn 2007/11/27 07:30:00 PM
Ende
Ort LABOR e.V., Alleestr. 50, 44793 Bochum
Verantwortlich
Publikum
Schlagworte Kryptographie
Art talk
Rahmenveranstaltung
Export iCalendar-Datei
Kurzbeschreibung: Dieser Vortrag soll Grundkenntnisse über kryptographische Algorithmen, ihren Aufbau und ihre Implementierung vermitteln.


Worum es geht[Bearbeiten | Quelltext bearbeiten]

Dieser Vortrag soll Grundkenntnisse über kryptographische Algorithmen, ihren Aufbau und ihre Implementierung vermitteln. Es werden unter anderem folgende Themen angeschnitten:

  • Blockchiffren
  • Stromchiffren
  • Hashfunktionen
  • MACs
  • PRNGs

Aussen vor wollen wir dabei zunächst Asymmetrische Verfahren (RSA, ElGamal, DH, ECC ...) wie auch Kryptoanalytische Maßnahmen (lineare und differentielle Kryptoanalyse, algebraische Angriffe, ...) lassen.

Nach dem Vortrag sollten dir unter anderem Folgende Begriffe was sagen:

  • Feistelnetzwerk
  • S-Box
  • HMAC
  • Schlüsselstromgenerator
  • ...