Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu05:aufgaben:04 [2025/07/10 15:20] – [Arbeitsauftrag] vdemirmodul:m183:learningunits:lu05:aufgaben:04 [2025/08/27 11:22] (aktuell) – [Rahmenbedingungen] vdemir
Zeile 8: Zeile 8:
   * **Sozialform:** Einzelarbeit   * **Sozialform:** Einzelarbeit
   * **Hilfsmittel:** Recherchen im Internet   * **Hilfsmittel:** Recherchen im Internet
-  * **Erwartetes Ergebnis:** Word-Dokument (im Vorlage im Anhang) fertig ausgefüllt+  * **Erwartetes Ergebnis:** PDF-Dokument mit fertig ausgefüllter Tabellenvorlage
  
 ===== Ausgangslage ===== ===== Ausgangslage =====
Zeile 19: Zeile 19:
 Recherchieren und analysieren Sie die drei modernen symmetrischen Verschlüsselungsverfahren IDEA, AES und ChaCha20. Fokussieren Sie sich auf die Kriterien Sicherheit, Schlüssellänge, bekannte Schwachstellen und praktische Anwendungsbereiche. Ermitteln Sie, wie und wo diese Algorithmen aktuell eingesetzt werden und welche Besonderheiten sie aufweisen. Recherchieren und analysieren Sie die drei modernen symmetrischen Verschlüsselungsverfahren IDEA, AES und ChaCha20. Fokussieren Sie sich auf die Kriterien Sicherheit, Schlüssellänge, bekannte Schwachstellen und praktische Anwendungsbereiche. Ermitteln Sie, wie und wo diese Algorithmen aktuell eingesetzt werden und welche Besonderheiten sie aufweisen.
  
-Nutzen Sie das zur Verfügung gestellte Word-Dokument, um Ihre Ergebnisse in strukturierter Form festzuhalten. Vergleichen Sie die Algorithmen miteinander und stellen Sie die gesammelten Informationen so dar, dass ein klarer Vergleich möglich ist. Achten Sie darauf, die Verwendungskontexte der einzelnen Verschlüsselungsverfahren hervorzuheben. Nach Abschluss Ihrer Recherche laden Sie das Dokument mit Ihren ausführlichen Antworten hoch.+**Format der Tabelle** 
 + 
 +^      ^ Sicherheit ^ Schlüssellänge ^ Schwächen ^ Anwendungsbereiche ^ 
 +| IDEA | ... | ... Bit | ... | ... | 
 +| AES  | ... | ... Bit | ... | ... | 
 +| ChaCha20 | ... | ... Bit | ... | ... | 
 + 
 +Nutzen Sie das zur Verfügung Tabellenformat, um Ihre Ergebnisse in strukturierter Form festzuhalten. Vergleichen Sie die Algorithmen miteinander und stellen Sie die gesammelten Informationen so dar, dass ein klarer Vergleich möglich ist. Achten Sie darauf, die Verwendungskontexte der einzelnen Verschlüsselungsverfahren hervorzuheben. 
  
  
  • modul/m183/learningunits/lu05/aufgaben/04.1752153610.txt.gz
  • Zuletzt geändert: 2025/07/10 15:20
  • von vdemir