Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| schule:its:klassenarbeit_2023-12-19 [17.12.2023 14:39] – Max | schule:its:klassenarbeit_2023-12-19 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 23: | Zeile 23: | ||
| Beispiel ungerade Parität: | Beispiel ungerade Parität: | ||
| Quellwert: 10101101 Parität: Summe=5 ungerade -> 0 | Quellwert: 10101101 Parität: Summe=5 ungerade -> 0 | ||
| - | Zielwert: | + | Zielwert: |
| </ | </ | ||
| ====== Hamming Distanz ====== | ====== Hamming Distanz ====== | ||
| Zeile 36: | Zeile 36: | ||
| A: | A: | ||
| + | Anzahl der unterschiedlichen Stellen = Hamming Distanz | ||
| - Hamming-Distanz: | - Hamming-Distanz: | ||
| - Hamming-Distanz: | - Hamming-Distanz: | ||
| + | /* | ||
| ====== Diffie-Hellman-Merkle-Schlüsselaustausch ====== | ====== Diffie-Hellman-Merkle-Schlüsselaustausch ====== | ||
| Zeile 61: | Zeile 62: | ||
| $ b = 6 $ | $ b = 6 $ | ||
| + | Das Verfahren sowie die Variablennamen sind rechts angegeben. | ||
| {{ : | {{ : | ||
| Zeile 88: | Zeile 90: | ||
| $ K = 64 \bmod\ 11 $ \\ | $ K = 64 \bmod\ 11 $ \\ | ||
| $ K = 9 $ \\ | $ K = 9 $ \\ | ||
| + | */ | ||
| + | ====== Hashfunktionen ====== | ||
| + | F: Erkläre den Begriff Hashfunktion. | ||
| + | |||
| + | A: Eine Hashfunktion ist eine mathematische Funktion, die eine variable Datenmenge in eine feste Zeichenkette, | ||
| + | |||
| + | ---- | ||
| + | |||
| + | F: Benenne zwei der wichtigsten Kriterien an eine kryptologische Hashfunktion. | ||
| + | |||
| + | A: z.B: | ||
| + | * Determinismus: | ||
| + | * Kollisionsresistenz – Geringe Wahrscheinlichkeit von Kollisionen der Hashwerte für den Eingabewertebereich, | ||
| + | * Unumkehrbarkeit – Es soll kein praktisches Verfahren möglich sein, das aus einem Hashwert den Eingabewert bestimmt. | ||
| + | * Effizienz – Die Funktion muss schnell berechenbar sein und ohne großen Speicherverbrauch auskommen (der Speicherbedarf des Hashwertes soll deutlich kleiner sein als jener des Schlüssels / Eingabewertes). | ||
| + | |||
| + | ====== Asymmetrische Verschlüsselung | ||
| + | F: Fülle die Lücken in folgendem Diagramm aus. \\ | ||
| + | {{: | ||
| + | A: \\ {{: | ||