Kryptographische Protokolle
- Typ: Vorlesung (V)
- Lehrstuhl: KASTEL Müller-Quade
- Semester: SS 2025
-
Zeit:
Mi. 23.04.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 30.04.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 07.05.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 14.05.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 21.05.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 28.05.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 04.06.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 18.06.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 25.06.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 02.07.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 09.07.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 16.07.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 23.07.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 30.07.2025
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
-
Dozent:
Dr. Jeremias Mechler
Markus Raiber - SWS: 2
- LVNr.: 2400154
- Hinweis: Präsenz
Inhalt | Während sich die klassische Kryptographie mit der Gewährleistung von Authentizität und Geheimhaltung gegenüber externen Angreifern beschäftigt, gibt es inzwischen auch eine Vielzahl interaktiver Protokolle zwischen sich gegenseitig misstrauenden Parteien. |