From 5ea2853e3d22436cf028790640f33a87a0109f60 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Tue, 12 Jan 2010 00:35:14 +0000 Subject: committing page revision 2 --- updates/2007/stuttgart-vortrag-september.md | 22 +++++++++------------- 1 file changed, 9 insertions(+), 13 deletions(-) (limited to 'updates') diff --git a/updates/2007/stuttgart-vortrag-september.md b/updates/2007/stuttgart-vortrag-september.md index ec02187c..52f737d1 100644 --- a/updates/2007/stuttgart-vortrag-september.md +++ b/updates/2007/stuttgart-vortrag-september.md @@ -1,21 +1,17 @@ -title: CCCS - Das Versteckspiel mit Daten +title: CCCS – Das Versteckspiel mit Daten date: 2007-09-05 00:00:00 -updated: 2009-04-18 19:12:40 +updated: 2010-01-12 00:35:14 author: admin -tags: update, event +tags: update, event, verschluesselung -Einführung in die Kryptologie +im Filmhaus, Kinosaal 2 (Kommunales Kino), Friedrichstraße 23A, +Stuttgart - - -20070913T190000 20070913 Filmhaus, Kinosaal 2 (Kommunales Kino), -Friedrichstraße 23A, Stuttgart - -Themen sind die Motivation der Verschlüsselung (vor allem Militär !), +Themen sind die Motivation der Verschlüsselung (vor allem Militär), Geschichte der Verschlüsselung (Beispiele wie Enigma), die moderne -Verschlüsselung: Assymmetrische Algorithmen z.B. RSA, symmetrische -Algoritmen z.B. AES, Schlüsselaustauschprotokolle, Signaturen, -Zertifikate, Anwendungsbeispiele : SSL, WLAN, Ausblick : +Verschlüsselung: Asymmetrische Algorithmen wie z. B. RSA, symmetrische +Algoritmen wie z. B. AES, Schlüsselaustauschprotokolle, Signaturen, +Zertifikate, Anwendungsbeispiele: SSL, WLAN, Ausblick: Quantenverschlüsselung Referent ist Sebastien Leger. -- cgit v1.2.3