|
|
Zeile 7: |
Zeile 7: |
| <tr> | | <tr> |
| <td><p><span style="font-size:18px;">'''A'''</span>ktiver Angriff</p></td> | | <td><p><span style="font-size:18px;">'''A'''</span>ktiver Angriff</p></td> |
− | <td>Angreifer manipuliert die Datenübertragung aktiv</td> | + | <td>A</td> |
| </tr> | | </tr> |
| <tr> | | <tr> |
− | <td>ASCII<br>''American Standard Code for Information Interchange''</td> | + | <td>B<br>''..''</td> |
− | <td>Standard, der jeder Ziffer, jedem Buchstaben und jedem Sonderzeichen eine Zahl zuweist<br>RSA ist beispielsweise 82-83-65</td> | + | <td>kdkasdkasd<br>123</td> |
− | </tr>
| + | |
− | <tr>
| + | |
− | <td>Asymmetrische Verschlüsselung<br>Public-Key-Kryptographie<br>Schlüsselpaar:<br>''Verschlüsselungsparameter: e''<br>''Entschlüsselungsparameter: d''<br>''Modulus: n''</td>
| + | |
− | <td>Verschlüsselungsverfahren, bei dem jeder Teilnehmer zwei Schlüssel, also ein Schlüsselpaar besitzt. Der öffentliche Schlüssel (Public-Key) wird von anderen dazu genutzt, um Nachrichten an den Teilnehmer zu verschlüsseln, wohingegen der geheime private Schlüssel (Private-Key) nur dem Teilnehmer selbst bekannt sein sollte. Nur mittels des privaten Schlüssels lassen sich die verschlüsselten Nachrichten wieder entschlüsseln und lesen</td>
| + | |
− | </tr>
| + | |
− | <tr>
| + | |
− | <td><span style="font-size:18px;">'''B'''</span>erechnungskomplexität<br>''„Big-O-Notation“'' <br>''„Groß-O-Schreibweise“''</td>
| + | |
− | <td>Maß für den Zeitbedarf T und Speicherbedarf S einer Operation, was durch die "Big-O-Notation" oder „Groß-O-Schreibweise" ausgedrückt wird</td>
| + | |
| </tr> | | </tr> |
| <tr> | | <tr> |
| + | |
| | | |
| | | |