The dates and events shown here are dynamically displayed from Stud.IP.

Therefore, if you have any questions, please contact the person listed under the item Lehrende/DozentIn (Lecturersdirectly.

Event

Semester: Winter term 2018

2.01.403 Kryptologie -  


Event date(s) | room

  • Montag, 15.10.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 17.10.2018 12:00 - 14:00 | A05 1-160
  • Montag, 22.10.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 24.10.2018 12:00 - 14:00 | A05 1-160
  • Montag, 29.10.2018 10:00 - 12:00 | A05 1-160
  • Montag, 5.11.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 7.11.2018 12:00 - 14:00 | A05 1-160
  • Montag, 12.11.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 14.11.2018 12:00 - 14:00 | A05 1-160
  • Montag, 19.11.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 21.11.2018 12:00 - 14:00 | A05 1-160
  • Montag, 26.11.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 28.11.2018 12:00 - 14:00 | A05 1-160
  • Montag, 3.12.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 5.12.2018 12:00 - 14:00 | A05 1-160
  • Montag, 10.12.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 12.12.2018 12:00 - 14:00 | A05 1-160
  • Montag, 17.12.2018 10:00 - 12:00 | A05 1-160
  • Mittwoch, 19.12.2018 12:00 - 14:00 | A05 1-160
  • Montag, 7.1.2019 10:00 - 12:00 | A05 1-160
  • Mittwoch, 9.1.2019 12:00 - 14:00 | A05 1-160
  • Montag, 14.1.2019 10:00 - 12:00 | A05 1-160
  • Mittwoch, 16.1.2019 12:00 - 14:00 | A05 1-160
  • Montag, 21.1.2019 10:00 - 12:00 | A05 1-160
  • Mittwoch, 23.1.2019 12:00 - 14:00 | A05 1-160
  • Montag, 28.1.2019 10:00 - 12:00 | A05 1-160
  • Mittwoch, 30.1.2019 12:00 - 14:00 | A05 1-160
  • Freitag, 15.2.2019 11:00 - 13:00 | A05 1-160

lecturer

Study fields

  • Studium generale / Gasthörstudium

Lehrsprache
deutsch

Für Gasthörende / Studium generale geöffnet:
Ja

Hinweise zum Inhalt der Veranstaltung für Gasthörende
Kryptologie ist als Schlüsseltechnologie für die Absicherung weltweiter Computernetze von zentraler Bedeutung. Moderne kryptographische Techniken werden unter anderem dazu benutzt, Daten geheim zu halten, Nachrichten elektronisch zu signieren, den Zugang zu Rechnernetzen zu kontrollieren, elektronische Geldgeschäfte abzusichern, Urheberrechte zu schützen. Angesichts dieser zentralen Anwendungen sollten die Anwender einschätzen können, ob die benutzten kryptographischen Methoden effizient und sicher genug sind. Dazu müssen sie nicht nur wissen, wie die kryptographischen Verfahren funktionieren, sondern sie müssen auch deren mathematische Grundlagen verstehen. Beides wird in diesem Modul erklärt.

(Changed: 19 Jan 2024)  | 
Zum Seitananfang scrollen Scroll to the top of the page