Kryptographische Protokolle
- Typ: Vorlesung (V)
- Semester: SS 2023
-
Zeit:
Mi 19.04.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 26.04.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 03.05.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 10.05.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 17.05.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 24.05.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 07.06.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 14.06.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 21.06.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 28.06.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 05.07.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 12.07.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 19.07.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 26.07.2023
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
-
Dozent:
Prof. Dr. Jörn Müller-Quade
Markus Raiber - SWS: 2
- LVNr.: 2400154
- Hinweis: Präsenz
Inhalt | Während sich die klassische Kryptographie mit der Gewährleistung von Authentizität und Geheimhaltung gegenüber externen Angreifern beschäftigt, gibt es inzwischen auch eine Vielzahl interaktiver Protokolle zwischen sich gegenseitig misstrauenden Parteien. |