Clevere Algorithmen programmieren

Größe: px
Ab Seite anzeigen:

Download "Clevere Algorithmen programmieren"

Transkript

1 ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017

2 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

3 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

4 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

5 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

6 Unsicherer Kanal Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

7 Cäsar-Verschlüsselung

8 Symmetrische Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

9 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

10 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

11 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

12 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

13 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

14 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

15 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

16 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

17 Symmetrische Verschlüsselung Sender Empfänger Klartext Klartext Chiffrierung Dechiffrierung Geheimtext Übertragungsmedium (Bote, Internet,... ) Geheimtext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

18 Das ASCII-Alphabet Buchstaben als Zahlen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen 0 NUL 22 SYN 44, 66 B 88 X 110 n 1 SOH 23 ETB C 89 Y 111 o 2 STX 24 CAN D 90 Z 112 p 3 ETX 25 EM 47 / 69 E 91 [ 113 q 4 EOT 26 SUB F 92 \ 114 r 5 ENQ 27 ESC G 93 ] 115 s 6 ACK 28 FS H 94 ˆ 116 t 7 BEL 29 GS I 95 _ 117 u 8 BS 30 RS J v 9 HT 31 US K 97 a 119 w 10 LF 32 SP L 98 b 120 x 11 VT 33! M 99 c 121 y 12 FF N 100 d 122 z 13 CR 35 # O 101 e 123 { 14 SO 36 $ 58 : 80 P 102 f SI 37 % 59 ; 81 Q 103 g 125 } 16 DLE 38 & 60 < 82 R 104 h 126 ~ 17 DC = 83 S 105 i 127 DEL 18 DC2 40 ( 62 > 84 T 106 j 19 DC3 41 ) 63? 85 U 107 k 20 DC4 42 * 86 V 108 l 21 NAK A 87 W 109 m Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

19 Cäsar-Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

20 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

21 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

22 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

23 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

24 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht, indem k von jedem Buchstaben abgezogen wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

25 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

26 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

27 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Klartext: HELLO WORLD Verschlüsselter Text: DAHHK SKNHZ Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

28 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

29 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

30 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

31 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Addiere nun wieder 65 zum Ergebnis A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

32 Cäsar-Verschlüsselung Sicherheit

33 Cäsar-Verschlüsselung Problem Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

34 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

35 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

36 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

37 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Idee Erhöhe Sicherheit der Verschlüsselung durch grössere Anzahl potentieller Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

38 Monoalphabetische Kryptosysteme

39 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

40 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

41 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Klartext: HELLO WORLD Verschlüsselter Text: THOOX DXUON Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

42 Monoalphabetische Kryptosysteme Anzahl Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

43 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

44 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

45 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

46 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

47 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

48 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

49 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

50 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

51 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Dennoch unsicher Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

52 Monoalphabetische Kryptosysteme Sicherheit

53 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

54 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

55 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

56 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11

57 Danke für die Aufmerksamkeit

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 3 CH88 Weisslingen Telefon: [] 05 / 38 6 96 Fax: [] 05 / 38 5 0 EMail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend die Beschreibung

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten

Mehr

Protokollgrundlagen (Schicht 2)

Protokollgrundlagen (Schicht 2) Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung

Mehr

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Modul Einführung in die Informationstechnologie. Klausur

Modul Einführung in die Informationstechnologie. Klausur Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 30 Einstieg in die Informatik mit Java Datentypen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 30 1 Überblick 2 Ganzzahlige Typen 3 Gleitkommatypen 4 Zeichen, char

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Kapitel 2: Darstellung von Information. Inhalt. Einfache Datentypen (Fortsetzung) Erste Programme (mit Ausgabe) Exkurs: Grammatiken

Kapitel 2: Darstellung von Information. Inhalt. Einfache Datentypen (Fortsetzung) Erste Programme (mit Ausgabe) Exkurs: Grammatiken Kapitel 2: Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen (Fortsetzung) Erste

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS Spezifikation für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen Version 1.0 BASIS I. Allgemeines 1. Regulatorisches Umfeld Zuletzt erfolgte im Jahr 2009 die

Mehr

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes?

T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes? 222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? Kleiner aber Schneller Speicher T b) Wo findet man Register in einem ComputerSystem? Prozessor T c) Daten welcher Größenordnung

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659 338 FB

Mehr

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl

Mehr

Eine Reihe häufig benötigter Datentypen ist in C vordefiniert

Eine Reihe häufig benötigter Datentypen ist in C vordefiniert 2 Standardtypen in C D.3 Datentypen Eine Reihe häuig benötigter Datentypen ist in C vordeiniert char int loat double void Zeichen (im ASCII-Code dargestellt, 8 Bit) ganze Zahl (16 oder 32 Bit) Gleitkommazahl

Mehr

Rechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik

Rechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik Rechnerstrukturen Michael Engel und Peter Marwedel TU Dortmund, Fakultät für Informatik Sommer 2014 Folien a. d. Basis von Materialien von Gernot Fink und Thomas Jansen 10. April 2014 1/37 1 Repräsentation

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Skript. EDV Grundlagen

Skript. EDV Grundlagen PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Beispielaufgaben Konzentration & Aufmerksamkeit

Beispielaufgaben Konzentration & Aufmerksamkeit Beispielaufgaben Konzentration & Aufmerksamkeit 1. Buchstaben- Striche- Test Finde und markiere alle q und d, die mit insgesamt zwei Strichen markiert sind. Dabei ist es egal, ob die Striche über oder

Mehr

Einführung in die Programmierung Wintersemester 2008/09

Einführung in die Programmierung Wintersemester 2008/09 Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund : Darstellung von Information Inhalt Einfache Datentypen

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Definition Datenstruktur. Nächste Woche keine Vorlesung!

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Definition Datenstruktur. Nächste Woche keine Vorlesung! Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Nächste Woche keine Vorlesung! Es

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen

Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorfragestunden (Start: Heute)

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr

Modul Einführung in die Informationstechnologie. Klausur. Name des Studenten:_Musterlösung_ des Studenten:

Modul Einführung in die Informationstechnologie. Klausur. Name des Studenten:_Musterlösung_ des Studenten: Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:

Mehr

Programmieren und Problemlösen Java-Sprachkonstrukte. Java-Sprachkonstrukte. Übung Altersberechner. Namen und Bezeichner. Namen und Bezeichner

Programmieren und Problemlösen Java-Sprachkonstrukte. Java-Sprachkonstrukte. Übung Altersberechner. Namen und Bezeichner. Namen und Bezeichner Übung Altersberechner Dennis Komm Programmieren und Problemlösen public class AgeCalc { public static void main(string[] args) { Out.print("Enter your year of birth: ")... } } Ausgabe: "In 2020, you will

Mehr

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben?

T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? 236 6 MMIX-Prozessor T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? Byte : Reine besondere Eigenschaft wyde : durch 2 tutbar eetztesrstto Tetra : dutch 4 teicbar

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)

Mehr

Kapitel 2: Darstellung von Information Inhalt Einführung in die Informatik für Naturwissenschaftler und Ingenieure

Kapitel 2: Darstellung von Information Inhalt Einführung in die Informatik für Naturwissenschaftler und Ingenieure Kapitel : Wintersemester 6/7 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen Zahldarstellungen im Rechner

Mehr

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) Wintersemester 2006/07 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl

Mehr

Clevere Algorithmen programmieren

Clevere Algorithmen programmieren ClevAlg 2017 Arithmetische Operationen Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 27. September 2017 Addition zweier Zahlen Addition von Zahlen Wir stellen Zahlen als Strings

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 4 Programm heute 1 Einführung 2 Grundlagen von Algorithmen

Mehr

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Was sind primitive Datentypen? Bits und Bytes. Primitive Datentypen. Sommersemester 2014

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Was sind primitive Datentypen? Bits und Bytes. Primitive Datentypen. Sommersemester 2014 Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 1 Einführung Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 2 Grundlagen von Algorithmen

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen.

@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen. TAFELN, TABELLEN TAFEL 1 7-Bit-Code ASCII Steuerzeichen Zeichen Sedez. NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 00 01 02 03 04

Mehr

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung

IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2. Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.0 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Thema 1 -- Fortsetzung. Computersystem, Informationsdarstellung

Thema 1 -- Fortsetzung. Computersystem, Informationsdarstellung Thema 1 -- Fortsetzung Computersystem, Informationsdarstellung Codierung! Bei der Codierung erfolgt eine eindeutige Zuordnung der Zeichen eines Zeichenvorrates (Urmenge, Quellalphabet) zu denjenigen eines

Mehr

Datentypen printf und scanf. Programmieren in C Dr. Michael Zwick

Datentypen printf und scanf. Programmieren in C Dr. Michael Zwick Datentypen printf und scanf Programmieren in C Dr. Michael Zwick April June 2015 Monday Tuesday Wednesday Thursday Friday 17 20 Apr 21 22 23 24 Arbeitsblatt 1-1 Ausgabe Arbeitsblatt 1 Beginn Tutorium Arbeitsblatt

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Blockchiffren. Hagen Knaf, März 2018

Blockchiffren. Hagen Knaf, März 2018 Blockchiffren Hagen Knaf, März 2018 Überblick 1. Grundlagen 2. 3. Eine Attacke auf lineare Blockchiffren c a b a b a b 1 1,1 1 1,2 2 1, L c a b a b a b 2 2,1 1 2,2 2 2, L L L c a b a b a b L L,1 1 L,2

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden

Mehr

Methodenmappe Fachschaft Latein Herr Lazar. Methodenmappe

Methodenmappe Fachschaft Latein Herr Lazar. Methodenmappe Methodenmappe INHALTSVERZEICHNIS I. Gruppenarbeit 2 II. Vokabellernen 6 III. Übersetzungsmethoden 10 IV. Heft-/Mappenführung 13 V. Feedbacktechnik I 14 VI. Mindmapping 15 VII. Präsentationstechnik 16 IIX.

Mehr

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.

Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2. Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.1 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue

Mehr

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018

Informationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2017/2018 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Python Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Schreiben von Computerprogrammen 3 2.1 Computerprogramme bestehen aus Daten und Instruktionen.......

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres -

Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Quelle: Zuschrift Nr. 1939 vom 02.11.2013 auf http://www.herzmariens.de Das kann kein Zufall mehr sein! - Des alten

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Java Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Darstellen von Zahlen und Zeichen im Computer 3 2.1 Binäres System................................

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2018 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorübungen starten heute Tutorübung Tutorübung Tutorübung

Mehr

Signale und Logik (2)

Signale und Logik (2) Signale und Logik (2) Vereinfachte (Relais-/)Schalterdarstellung: Trennung von Nutz- u. Schaltsignal macht Adressaten anwählbar : Bei zwei möglichen Empfängern genügt ein Schalter, um einen der beiden

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um

Mehr

Technische Produktinformation Miniterminal Version 4.XX

Technische Produktinformation Miniterminal Version 4.XX Technische Produktinformation Miniterminal Version 4.XX 1 Verwendung Das Miniterminal ist ein Gerät aus dem RCA Produktprogramm und dient 1. der Anzeige von Betriebszuständen und von Funksignalisierungen

Mehr

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002

Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002 Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung

Mehr

Kryptoanalyse: Der Friedman-Test (und seine Anwendung)

Kryptoanalyse: Der Friedman-Test (und seine Anwendung) Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben

Mehr

9.4 Sicherheit von Verschlüsselungsverfahren

9.4 Sicherheit von Verschlüsselungsverfahren 9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 21 Bits Byte Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer bzw Prozessorsysteme führen Transformationen durch die Eingaben X auf Ausgaben Y abbilden dh Y = f (X ) Eingabe X

Mehr

Einführung zur Aufgabengruppe 2

Einführung zur Aufgabengruppe 2 Einführung zur Aufgabengruppe 2 Alle Literaturhinweise beziehen sich auf die Vorlesung Modellierung und Programmierung 1 1 Dateiverwaltung, das -Konzept... 1-2 1.1 Datenströme (s. Kapitel s)... 1-2 1.1.1

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Grundlagen der Technischen Informatik

Grundlagen der Technischen Informatik Boolesche Algebra und Schaltalgebra Grundlagen der technischen Informatik Kapitel 2 Codierung Pascal A. Klein, M.Sc. 2. Codierung... 3 2. Einführung in die Codierung... 3 2.2 Zahlencodes... 4 2.2. BCD-Code

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Organisatorisches Nächste Woche keine Vorlesung! Es

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop

Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die

Mehr

5. Darstellung und Verarbeitung von Textzeichen

5. Darstellung und Verarbeitung von Textzeichen 1 5. Darstellung und Verarbeitung von Textzeichen 5.1. Einführung Computer werden nicht nur zum Rechnen mit Zahlen oder zur Verarbeitung aussagenlogischer Werte eingesetzt. Man kann mit ihnen auch Texte

Mehr

Clevere Algorithmen programmieren

Clevere Algorithmen programmieren ClevAlg 2017 Theoretische Informatik Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 06. Dezember 2017 Die zentralen Fragen sind... Was kann man mit einem Computer nicht machen?

Mehr