Kryptographische Protokolle
- Typ: Vorlesung (V)
- Semester: SS 2022
-
Zeit:
Mi 20.04.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 27.04.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 04.05.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 11.05.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 18.05.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 25.05.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 01.06.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 15.06.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 22.06.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 29.06.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 06.07.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 13.07.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 20.07.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi 27.07.2022
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
-
Dozent:
Prof. Dr. Jörn Müller-Quade
Dr. Alexander Koch - SWS: 2
- LVNr.: 2400154
- Hinweis: Präsenz
Inhalt | Während sich die klassische Kryptographie mit der Gewährleistung von Authentizität und Geheimhaltung gegenüber externen Angreifern beschäftigt, gibt es inzwischen auch eine Vielzahl interaktiver Protokolle zwischen sich gegenseitig misstrauenden Parteien. |