Clevere Algorithmen programmieren
|
|
- Klara Wetzel
- vor 5 Jahren
- Abrufe
Transkript
1 ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017
2 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
3 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
4 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
5 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
6 Unsicherer Kanal Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
7 Cäsar-Verschlüsselung
8 Symmetrische Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
9 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
10 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
11 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
12 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
13 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
14 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
15 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
16 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
17 Symmetrische Verschlüsselung Sender Empfänger Klartext Klartext Chiffrierung Dechiffrierung Geheimtext Übertragungsmedium (Bote, Internet,... ) Geheimtext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
18 Das ASCII-Alphabet Buchstaben als Zahlen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen 0 NUL 22 SYN 44, 66 B 88 X 110 n 1 SOH 23 ETB C 89 Y 111 o 2 STX 24 CAN D 90 Z 112 p 3 ETX 25 EM 47 / 69 E 91 [ 113 q 4 EOT 26 SUB F 92 \ 114 r 5 ENQ 27 ESC G 93 ] 115 s 6 ACK 28 FS H 94 ˆ 116 t 7 BEL 29 GS I 95 _ 117 u 8 BS 30 RS J v 9 HT 31 US K 97 a 119 w 10 LF 32 SP L 98 b 120 x 11 VT 33! M 99 c 121 y 12 FF N 100 d 122 z 13 CR 35 # O 101 e 123 { 14 SO 36 $ 58 : 80 P 102 f SI 37 % 59 ; 81 Q 103 g 125 } 16 DLE 38 & 60 < 82 R 104 h 126 ~ 17 DC = 83 S 105 i 127 DEL 18 DC2 40 ( 62 > 84 T 106 j 19 DC3 41 ) 63? 85 U 107 k 20 DC4 42 * 86 V 108 l 21 NAK A 87 W 109 m Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
19 Cäsar-Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
20 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
21 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
22 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
23 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
24 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht, indem k von jedem Buchstaben abgezogen wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
25 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
26 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
27 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Klartext: HELLO WORLD Verschlüsselter Text: DAHHK SKNHZ Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
28 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
29 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
30 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
31 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Addiere nun wieder 65 zum Ergebnis A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
32 Cäsar-Verschlüsselung Sicherheit
33 Cäsar-Verschlüsselung Problem Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
34 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
35 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
36 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
37 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Idee Erhöhe Sicherheit der Verschlüsselung durch grössere Anzahl potentieller Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
38 Monoalphabetische Kryptosysteme
39 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
40 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
41 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Klartext: HELLO WORLD Verschlüsselter Text: THOOX DXUON Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
42 Monoalphabetische Kryptosysteme Anzahl Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
43 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
44 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
45 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
46 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
47 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
48 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
49 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
50 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
51 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Dennoch unsicher Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
52 Monoalphabetische Kryptosysteme Sicherheit
53 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
54 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
55 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
56 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
57 Danke für die Aufmerksamkeit
Wie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 3 CH88 Weisslingen Telefon: [] 05 / 38 6 96 Fax: [] 05 / 38 5 0 EMail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend die Beschreibung
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrWie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend
MehrEinstieg in die Informatik mit Java
1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten
MehrEinstieg in die Informatik mit Java
Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten
MehrProtokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
MehrMerke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände
1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrModul Einführung in die Informationstechnologie. Klausur
Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:
MehrEinstieg in die Informatik mit Java
1 / 30 Einstieg in die Informatik mit Java Datentypen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 30 1 Überblick 2 Ganzzahlige Typen 3 Gleitkommatypen 4 Zeichen, char
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
MehrEscape-Sequenzen. Dr. Norbert Spangler
Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrInformatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
MehrKapitel 2: Darstellung von Information. Inhalt. Einfache Datentypen (Fortsetzung) Erste Programme (mit Ausgabe) Exkurs: Grammatiken
Kapitel 2: Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen (Fortsetzung) Erste
MehrProgrammieren in C Einführung
Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main
MehrSpezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen Version 1.0 BASIS I. Allgemeines 1. Regulatorisches Umfeld Zuletzt erfolgte im Jahr 2009 die
MehrT c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes?
222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? Kleiner aber Schneller Speicher T b) Wo findet man Register in einem ComputerSystem? Prozessor T c) Daten welcher Größenordnung
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrEinführung in die Informatik
Einführung in die Informatik Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659 338 FB
MehrEinführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)
Wintersemester 2005/06 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl
MehrEine Reihe häufig benötigter Datentypen ist in C vordefiniert
2 Standardtypen in C D.3 Datentypen Eine Reihe häuig benötigter Datentypen ist in C vordeiniert char int loat double void Zeichen (im ASCII-Code dargestellt, 8 Bit) ganze Zahl (16 oder 32 Bit) Gleitkommazahl
MehrRechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik
Rechnerstrukturen Michael Engel und Peter Marwedel TU Dortmund, Fakultät für Informatik Sommer 2014 Folien a. d. Basis von Materialien von Gernot Fink und Thomas Jansen 10. April 2014 1/37 1 Repräsentation
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrSkript. EDV Grundlagen
PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrZahlen und Zeichen (1)
Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
MehrBeispielaufgaben Konzentration & Aufmerksamkeit
Beispielaufgaben Konzentration & Aufmerksamkeit 1. Buchstaben- Striche- Test Finde und markiere alle q und d, die mit insgesamt zwei Strichen markiert sind. Dabei ist es egal, ob die Striche über oder
MehrEinführung in die Programmierung Wintersemester 2008/09
Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund : Darstellung von Information Inhalt Einfache Datentypen
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrX = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar
3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen
MehrOrganisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Definition Datenstruktur. Nächste Woche keine Vorlesung!
Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Nächste Woche keine Vorlesung! Es
MehrBarcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)
MehrWas ist Wirtschaftsinformatik?
1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung
MehrOrganisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen
Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorfragestunden (Start: Heute)
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).
MehrModul Einführung in die Informationstechnologie. Klausur. Name des Studenten:_Musterlösung_ des Studenten:
Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:
MehrProgrammieren und Problemlösen Java-Sprachkonstrukte. Java-Sprachkonstrukte. Übung Altersberechner. Namen und Bezeichner. Namen und Bezeichner
Übung Altersberechner Dennis Komm Programmieren und Problemlösen public class AgeCalc { public static void main(string[] args) { Out.print("Enter your year of birth: ")... } } Ausgabe: "In 2020, you will
MehrVoyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung
Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
MehrRechnerstrukturen WS 2012/13
Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrT e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben?
236 6 MMIX-Prozessor T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? Byte : Reine besondere Eigenschaft wyde : durch 2 tutbar eetztesrstto Tetra : dutch 4 teicbar
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Organisatorisches Tutorfragestunden (Start: Heute)
MehrKapitel 2: Darstellung von Information Inhalt Einführung in die Informatik für Naturwissenschaftler und Ingenieure
Kapitel : Wintersemester 6/7 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Inhalt Einfache Datentypen Zahldarstellungen im Rechner
MehrEinführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)
Wintersemester 2006/07 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl
MehrClevere Algorithmen programmieren
ClevAlg 2017 Arithmetische Operationen Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 27. September 2017 Addition zweier Zahlen Addition von Zahlen Wir stellen Zahlen als Strings
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 4 Programm heute 1 Einführung 2 Grundlagen von Algorithmen
MehrProgramm heute. Algorithmen und Datenstrukturen (für ET/IT) Was sind primitive Datentypen? Bits und Bytes. Primitive Datentypen. Sommersemester 2014
Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 1 Einführung Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 2 Grundlagen von Algorithmen
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
Mehr@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen.
TAFELN, TABELLEN TAFEL 1 7-Bit-Code ASCII Steuerzeichen Zeichen Sedez. NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 00 01 02 03 04
MehrIS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung
IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
MehrSpezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.0 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrThema 1 -- Fortsetzung. Computersystem, Informationsdarstellung
Thema 1 -- Fortsetzung Computersystem, Informationsdarstellung Codierung! Bei der Codierung erfolgt eine eindeutige Zuordnung der Zeichen eines Zeichenvorrates (Urmenge, Quellalphabet) zu denjenigen eines
MehrDatentypen printf und scanf. Programmieren in C Dr. Michael Zwick
Datentypen printf und scanf Programmieren in C Dr. Michael Zwick April June 2015 Monday Tuesday Wednesday Thursday Friday 17 20 Apr 21 22 23 24 Arbeitsblatt 1-1 Ausgabe Arbeitsblatt 1 Beginn Tutorium Arbeitsblatt
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrBlockchiffren. Hagen Knaf, März 2018
Blockchiffren Hagen Knaf, März 2018 Überblick 1. Grundlagen 2. 3. Eine Attacke auf lineare Blockchiffren c a b a b a b 1 1,1 1 1,2 2 1, L c a b a b a b 2 2,1 1 2,2 2 2, L L L c a b a b a b L L,1 1 L,2
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrMit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis
Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden
MehrMethodenmappe Fachschaft Latein Herr Lazar. Methodenmappe
Methodenmappe INHALTSVERZEICHNIS I. Gruppenarbeit 2 II. Vokabellernen 6 III. Übersetzungsmethoden 10 IV. Heft-/Mappenführung 13 V. Feedbacktechnik I 14 VI. Mindmapping 15 VII. Präsentationstechnik 16 IIX.
MehrSpezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.1 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue
MehrInformationsdarstellung. 2 Informationsdarstellung. Ziele. 2 Informationsdarstellung Texte. Texte WS 2017/2018
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2017/2018 2. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 2 Informationsdarstellung Ziele
MehrDigitale Übertragung im Basisband
Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrVariablen und Datentypen
Programmieren mit Python Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Schreiben von Computerprogrammen 3 2.1 Computerprogramme bestehen aus Daten und Instruktionen.......
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).
MehrDarstellung von Informationen
Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement
MehrKapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?
Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?
MehrDer ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres -
Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Quelle: Zuschrift Nr. 1939 vom 02.11.2013 auf http://www.herzmariens.de Das kann kein Zufall mehr sein! - Des alten
MehrVariablen und Datentypen
Programmieren mit Java Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Darstellen von Zahlen und Zeichen im Computer 3 2.1 Binäres System................................
MehrDigitale Übertragung im Basisband
Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2018 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorübungen starten heute Tutorübung Tutorübung Tutorübung
MehrSignale und Logik (2)
Signale und Logik (2) Vereinfachte (Relais-/)Schalterdarstellung: Trennung von Nutz- u. Schaltsignal macht Adressaten anwählbar : Bei zwei möglichen Empfängern genügt ein Schalter, um einen der beiden
MehrGrundlagen der Informationstechnik
Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um
MehrTechnische Produktinformation Miniterminal Version 4.XX
Technische Produktinformation Miniterminal Version 4.XX 1 Verwendung Das Miniterminal ist ein Gerät aus dem RCA Produktprogramm und dient 1. der Anzeige von Betriebszuständen und von Funksignalisierungen
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrKryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
Mehr9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
Mehr2 Darstellung von Zahlen und Zeichen
21 Bits Byte Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer bzw Prozessorsysteme führen Transformationen durch die Eingaben X auf Ausgaben Y abbilden dh Y = f (X ) Eingabe X
MehrEinführung zur Aufgabengruppe 2
Einführung zur Aufgabengruppe 2 Alle Literaturhinweise beziehen sich auf die Vorlesung Modellierung und Programmierung 1 1 Dateiverwaltung, das -Konzept... 1-2 1.1 Datenströme (s. Kapitel s)... 1-2 1.1.1
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrGrundlagen der Technischen Informatik
Boolesche Algebra und Schaltalgebra Grundlagen der technischen Informatik Kapitel 2 Codierung Pascal A. Klein, M.Sc. 2. Codierung... 3 2. Einführung in die Codierung... 3 2.2 Zahlencodes... 4 2.2. BCD-Code
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Organisatorisches Nächste Woche keine Vorlesung! Es
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrMathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop
Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die
Mehr5. Darstellung und Verarbeitung von Textzeichen
1 5. Darstellung und Verarbeitung von Textzeichen 5.1. Einführung Computer werden nicht nur zum Rechnen mit Zahlen oder zur Verarbeitung aussagenlogischer Werte eingesetzt. Man kann mit ihnen auch Texte
MehrClevere Algorithmen programmieren
ClevAlg 2017 Theoretische Informatik Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 06. Dezember 2017 Die zentralen Fragen sind... Was kann man mit einem Computer nicht machen?
Mehr