Kryptographische Protokolle
- Type: Vorlesung (V)
- Chair: KASTEL Müller-Quade
- Semester: SS 2026
-
Time:
Mi. 22.04.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 29.04.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 06.05.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 13.05.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 20.05.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 03.06.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 10.06.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 17.06.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 24.06.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 01.07.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 08.07.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 15.07.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 22.07.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
Mi. 29.07.2026
15:45 - 17:15, wöchentlich
50.34 Raum 236
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten (2. Obergeschoss)
- Lecturer: Dr. Jeremias Mechler
- SWS: 2
- Lv-No.: 2400154
- Information: Präsenz
| Inhalt | Während sich die klassische Kryptographie mit der Gewährleistung von Authentizität und Geheimhaltung gegenüber externen Angreifern beschäftigt, gibt es inzwischen auch eine Vielzahl interaktiver Protokolle zwischen sich gegenseitig misstrauenden Parteien. |