Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
|
|
- Sabine Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0
2 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners von Windows kann man alle Rechenoperationen nachvollziehen. Die Erklärung der Grundlagen dient zum besseren Verständnis. Erläutert wird der Algorithmus mit folgenden Werten: Nachricht: klartext Padding (Füllzeichen): Leerzeichen Schlüssel: key1 Schlüssellänge: 128 Bit 2
3 Advanced Encryption Standard AES ist der NIST Standard seit Oktober 20. Sieger des offenen Wettbewerbs Advanced Encryption Standard. Symmetrischer Verschlüsselungsalgorithmus. Variable Schlüssellänge 128, 192 und 256 Bit. Entwickelt von Joan Daemen und Vincent Rijmen. Ursprünglicher, leicht angepasster Algorithmus Rijndael. Rijndael Blockgröße = 128, 160, 192, 224, 256 Bit AES Blockgröße = 128 Bit feste Länge Leicht in Hard- und Software zu implementieren. 3
4 Schlüssellänge, Blocklänge, Runden Anzahl der Runden beim Algorithmus Rijndael. Anzahl der Runden die bei AES verwendet werden (Rot). k = Keylength (Schlüssellänge). b = Blocklength (Blocklänge). Bits b = 128 b = 160 b = 192 b = 224 b = 256 k = k = k = k = k =
5 Bits, Bytes und Wörter 1 Bit = 0 oder 1 8 Bit = 1 Byte 4 Bytes = 32 Bit = 1 Word 4 Wörter = 1 Block = 128 Bit Word Block B Byte 6C Bit
6 Bitweise Operatoren XOR (bitweises exklusives ODER) XOR ist eine bitweise Verknüpfung zweier Binärzahlen gleicher Länge. Sind die zu verknüpfenden Zahlen identisch, ist das Ergebnis eine 0. Das Ergebnis ist eine 1, wenn die zu verknüpfenden Zahlen nicht gleich sind. Das Symbol einer XOR Operation ist XOR 0 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 1 = 1 6
7 Bitweise Operatoren LinksShift (bitweise Verschiebung) Eine bitweise Verschiebung um eine bestimmte Anzahl von Stellen. Das Symbol einer LinksShift Operation ist <<. Jedes Bit, um das nach Links verschoben wird, verdoppelt das Ergebnis. Beispiel: << 1 Byte (8 Bit) << 1 Bit
8 RotWord() RotWord (Word Verschiebung) Die Funktion RotWord() im AES verschiebt ganze Wörter mit einem LinksShift um eine bestimmte Anzahl von Bytes. Die Bytes die Links aus dem Word herausfallen, werden Rechts dem Word wieder angefügt. Word Beispiel: << 1 Byte (8 Bit) LinksShift 8
9 Addition Die Addition von Polynomen wird üblicherweise durch die schnelle XOR Operation durchgeführt. Alle doppelten Polynom Werte werden bei der Addition gelöscht. In AES werden ganze Bytes addiert. Polynom Darstellung (x 6 + x 4 + x 2 + x +1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2 Binäre Darstellung = Hex Darstellung {57} {83} = {D4} 9
10 Multiplikation Bei AES wird eine Multiplikation von Polynomen modulo mit einem unreduzierbaren Polynom 8 Grades durchgeführt. Ein Polynom gilt dann als nicht weiter reduzierbar, wenn man es entweder nur durch sich selbst oder durch 1 teilen kann (Primzahl). Die Modulo Berechnung garantiert, dass das Ergebnis ein Polynom ist, das einen Grad kleiner 8 hat, so dass es als Byte definiert werden kann. Bei AES lautet das unreduzierbare Polynom: m(x) = x 8 + x 4 + x 3 + x + 1 Hex = {01}{1B} Ein Polynom wird mit m(x) reduziert, sofern das Bit x 7 vor einer Multiplikation 1 ist (Dezimal größer 127). Falls es 0 ist, liegt das Polynom bereits in der reduzierten Form vor. 10
11 Multiplikation Bei einer Multiplikation mit {02} wird ein LinksShift um 1 durchgeführt. Die Multiplikation von Bytes mit x {02} wird bei AES als xtime() bezeichnet. Beispiel: {BF} {02} = {65} LinksShift << 1 = {17E} XOR (Modulo) {11B} {65} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x) modulo (x 8 + x 4 + x 3 + x + 1) = x 6 + x 5 + x Bei einer Multiplikation mit {03} wird ein LinksShift durchgeführt und dann das Ergebnis mit dem zu multiplizierenden Byte addiert (XOR). 11
12 Multiplikation LinksShift << 1 = {17E} XOR {BF} {1C1} XOR (Modulo) {11B} {DA} Polynom (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x + 1) = (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (x) = x 8 + x 6 + x 5 + x 4 + x 3 + x 2 + x (x 7 + x 5 + x 4 + x 3 + x 2 + x + 1) (1) = x 7 + x 5 + x 4 + x 3 + x 2 + x + 1 = x 8 + x 7 + x (x 8 + x 7 + x 6 + 1) modulo (x 8 + x 4 + x 3 + x + 1) = x 7 + x 6 + x 4 + x 3 + x Beispiel: {BF} {03} = {DA} 12
13 ASCII Tabelle ASCII Tabelle für die Umrechnung von Zeichen in ASCII Hexwerte Normale Zeichen: klartext Hexwerte: 6B6C Code A B C D E F 0x0 NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 0x1 DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 0x2 SP! " # $ % & ' ( ) * +, -. / 0x : ; < = >? A B C D E F G H I J K L M N O 0x5 P Q R S T U V W X Y Z [ \ ] ^ _ 0x6 ` a b c d e f g h i j k l m n o 0x7 p q r s t u v w x y z { } ~ DEL 13
14 Padding (Füllzeichen) AES arbeitet immer mit einer festen Länge von Text (Blockgröße) welcher verschlüsselt wird (128 Bit). Wenn der noch zu verschlüsselnde Text kleiner als die Blockgröße ist, muss dieser vor dem Verschlüsseln mit bestimmten Werten aufgefüllt werden. Mit welchen Informationen die Daten aufgefüllt werden bestimmt die Anwendung, die die Daten verschlüsselt.. Block mit Nullen Block mit Leerzeichen 6B 74 6C B C
15 S-Box (Substitutions-Box) Die S-Box wird bei den Operationen SubBytes und KeyExpansion genutzt. Gibt an, wie jedes Byte eines Blocks durch einen anderen Wert ersetzt wird. Es werden 2 Transformationen für die Berechnung durchgeführt. 1. Jedes Byte außer die 0 wird durch sein multiplikatives Inverse ersetzt. 2. Anschließend wird eine affine Abbildung als Matrixmultiplikation und Addition von (110110) berechnet. y x 0 1 y x 1 1 y x 2 0 y x 3 0 = y x 4 0 y x 5 1 y x 6 1 y x
16 S-Box (Substitutions-Box) A B C D E F C 77 7B F2 6B 6F C B FE D7 AB 76 1 CA 82 C9 7D FA F0 AD D4 A2 AF 9C A4 72 C0 2 B7 FD F F7 CC 34 A5 E5 F1 71 D C7 23 C A E2 EB 27 B C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F D1 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF 6 D0 EF AA FB 43 4D F9 02 7F 50 3C 9F A A3 40 8F 92 9D 38 F5 BC B6 DA FF F3 D2 8 CD 0C 13 EC 5F C4 A7 7E 3D 64 5D F DC 22 2A EE B8 14 DE 5E 0B DB A E0 32 3A 0A C C2 D3 AC E4 79 B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08 C BA E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8A D 70 3E B F6 0E B9 86 C1 1D 9E E E1 F D9 8E 94 9B 1E 87 E9 CE DF F 8C A1 89 0D BF E D 0F B0 54 BB 16 16
17 Ablauf der Verschlüsselung Initialisierung + Vorrunde KeyExpansion AddRoundKey Runden (1-9) SubBytes - Jedes Byte wird mit einem Byte aus der S-Box getauscht. ShiftRows - Einige Zeilen werden mit einem LinksShift verschoben. MixColumn - Die Bits einer Spalte werden untereinander vertauscht. AddRoundKey - Der expandierte Schlüssel wird XOR verknüpft. Finale Runde (Kein MixColumn) SubBytes ShiftRows AddRoundKey 17
18 Ablauf der Verschlüsselung Vorrunde Klartext AddRoundKey Schlüssel Runde 10 SubBytes ShiftRows SubBytes ShiftRows Key1 Key2 Key3 Key10 Key9 Key8 AddRoundKey MixColumn Key4 Key7 AddRoundKey Key5 Key6 Verschlüsselt Ergebnis Runde 1-9 Expansion 18
19 KeyExpansion Für jede Runde wird ein eigener Schlüssel benötigt. Die expandierte Schlüssellänge wird errechnet durch Blocklänge * (Anzahl der Runden + 1). 128 Bit > 1408 Bit; 192 Bit > 1920 Bit; 256 Bit > 1920 Bit) Folgende Schritte erklären die Expansion des Schlüssels für die Runde x. 1. Das Word 3 Key x-1 durchläuft einen LinksShift um Die Bytes werden anhand der bekannten S-Box getauscht. 3. Das Ergebnis + Word 0 Key x-1 + Rcon x werden XOR verknüpft. Das Ergebnis ist das 1.te Word vom neuen Schlüssel (Word 0 Key x ). 4. Word 1 Key x-1 Word 0 Key x = Word 1 Key x. 5. Word 2 Key x-1 Word 1 Key x = Word 2 Key x. 6. Word 3 Key x-1 Word 2 Key x = Word 3 Key x. 19
20 KeyExpansion Rcon (RoundConstant) ist eine leicht zu errechnende Tabelle von Konstanten die bei der Expansion des Schlüssels einfließen. Rcon ist eine stetige Multiplikation mit x {02} eines Wertes begonnen bei 1. Begonnen beim Rcon(1) = 1 wird dieser Wert mit 2 multipliziert und ergibt Rcon(2) = 2 und eine weitere Multiplikation das Rcon(3) = 4. Die Multiplikation ist die bereits bekannte xtime() Funktion. Rcon (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) B 36 20
21 KeyExpansion Schlüssel RoundKey1 6B A B << = 06 1A SubBytes Rcon(1) 21
22 KeyExpansion Schlüssel RoundKey1 6B A 1A A = 06 1A
23 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A A = 06 1A
24 KeyExpansion Schlüssel RoundKey1 6B A 1A 1A 1A A = 06 1A
25 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A A4 1A F << 1A 52 A2 06 1A = A4 1A SubBytes Rcon(2) 25
26 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D A4 A2 1A D 06 1A A4 1A = A
27 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 A4 A2 A4 1A 1A D A A2 = A4 1A
28 KeyExpansion RoundKey1 RoundKey A 1A 1A 1A D 64 6D A4 A2 A4 A2 1A 1A D 06 1A A4 1A = A
29 Initialisierung Normale Zeichen: klartext ASCII Hexwerte: 6B6C Padding (Leerzeichen): 6B6C W0 0 W0 1 W0 2 W0 3 k t 6B W1 0 W1 1 W1 2 W1 3 l e 6C W2 0 W2 1 W2 2 W2 3 a x W3 0 W3 1 W3 2 W3 3 r t Ein Wort (word) = 32 Bit 29
30 AddRoundKey (Vorrunde) Unverschlüsselter Text: klartext Schlüssel: key1 128 Bit Schlüssel: 6B = klar = key = 0x B C B 65 =
31 SubBytes (Runde 1-10) Bei der SubBytes Transformation wird in jeder Runde für jedes Byte im Block ein Äquivalent in der S-Box gesucht und getauscht. Die SubBytes Transformation wird auf der nächsten Seite für das erste Word in der S-Box dargestellt SubByte B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 31
32 SubBytes (Runde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
33 ShiftRows (Runde 1-10) Linksverschiebung der Zeilen um eine bestimmte Anzahl von Bytes. Die links rausgeschobenen Bytes werden rechts der Zeile hinzugefügt. Bei 256 Bit wird die 3. und 4. Zeile um 1 Byte mehr verschoben << 1 Byte (8 Bit) B7 B7 01 4D B7 B7 AD BC B7 B7 1A 92 B7 B7 1 Byte 2 Byte 3 Byte B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B7 33
34 MixColumn (Runde 1-9) Lineare Transformation, die spaltenweise die Bits durchmischt, so dass die neuen Bytes abhängig von den Einträgen der gleichen Spalte sind. Eine XOR Verknüpfung der Bytes einer Spalte muss vor der MixColumn das gleiche Ergebnis liefern, wie nach der MixColumn. Eine komplette Spalte (Word) des Blocks wird jeweils mit einer Zeile aus einer Matrix multipliziert und anschließend die einzelnen Ergebnisse XOR verknüpft und ergeben das neue Byte, wo sich Spalte und Zeile beim Multiplizieren gekreuzt haben. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 34
35 MixColumn (Runde 1-9) Ist das Bit x 7 von dem zu multiplizierenden Byte vor dem LinksShift gesetzt (Dezimal > 127), muss nach dem LinksShift eine Restwertberechnung (Modulo) durchgeführt werden. Die Modulo Berechnung wird durch die XOR Operation mit dem Wert {11B} durchgeführt. Die anschließende Modulo Berechnung bewirkt, dass das Ergebnis nicht größer als ein Byte (8 Bit) ist und somit ggf. reduziert wird. W0 0 W1 0 W2 0 W = S0 0 S1 0 S2 0 S3 0 35
36 MixColumn (Runde 1-9) Die Spalten eines Blocks werden mit einer Zeile der Matrix multipliziert B7 B7 4D B7 B7 01 B7 B7 AD BC B7 1A 92 B D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 36
37 MixColumn (Runde 1-9) Hex {63} {02} = {C6} Binär = Polynom (x 6 + x 5 + x + 1) (x) = x 7 + x 6 + x 2 + x 63 4D B7 B LinksShift << 1 = {C6} 37
38 MixColumn (Runde 1-9) Hex {4D} {03} = {D7} Binär = Polynom (x 6 + x 3 + x 2 + 1) (x + 1) = x 7 + x 6 + x 4 + x 2 + x D B7 B LinksShift XOR << 1 = {9A} {4D} {D7} 38
39 MixColumn (Runde 1-9) = C6 4D B = = D7 B7 = {11} B7 01 = B = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 39
40 MixColumn (Runde 1-9) Hex {AD} {02} = {41} Binär = 0101 Polynom (x 7 + x 5 + x 3 + x 2 + 1) (x) = x 8 + x 6 + x 4 + x 3 + x x 8 + x 4 + x 3 + x + 1 = x B7 B7 AD LinksShift XOR (Modulo) << 1 = {15A} {11B} 101 {41} 40
41 MixColumn (Runde 1-9) Hex {92} {03} = {AD} Binär = Polynom (x 7 + x 4 + x) (x + 1) = x 8 + x 7 + x 5 + x 4 + x 2 + x x 8 + x 4 + x 3 + x + 1 = x 7 + x 5 + x 3 + x B7 B7 AD LinksShift 1110 << 1 = 111 {124} XOR 1110 {92} {1B6} XOR (Modulo) {11B} {AD} 41
42 MixColumn (Runde 1-9) B7 01 = B7 B7 AD = = B7 41 = {EC} = AD = = = = D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A 42
43 AddRoundKey (Runde 1-10) Block nach MixColumns: 118C992A503F7E9988BCECE77DDD170A Aktueller RoundKey: 09061A A A A Bit Schlüssel: 188A CB81BAF6B574DB0D C 99 2A 50 3F 7E BC EC E7 7D DD 17 0A A A A A A CB 81 BA F6 B5 74 DB 0D D 8C 3F BC DD 99 7E EC 17 2A 99 E7 0A = 1A 1A 1A 1A A 39 BA DB F6 0D 78 CB B
Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrX = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar
3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrZahlensysteme. von Christian Bartl
von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.
MehrProgrammieren in C Einführung
Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrDie Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.
Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle
MehrZahlen und Zeichen (1)
Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr8 Der Advanced Encryption Standard (AES)
127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrBarcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrAuswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen
Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrInformationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10
Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
Mehr0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).
Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrClevere Algorithmen programmieren
ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017 Clevere Algorithmen programmieren ClevAlg 2017.5 D. Komm, J. Závodný, T. Kohn
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrESecure Vault Die verschlüsselte CloudFESTplatte
Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinführung in das Arbeiten mit MS Excel. 1. Bearbeitungs
Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen
MehrKryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrMathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
MehrMit Zehnerzahlen malrechnen oder durch Zehnerzahlen teilen. Den Wert einer Zahl 10 mal so gross machen.
F2 Rechnungen verstehen mal durch Verständnisaufbau Mit Zehnerzahlen malrechnen oder durch Zehnerzahlen teilen Den Wert einer Zahl 10 mal so gross machen. Beispiel: Ein Stapel wiegt 1.2kg, 10 solche Stapel
MehrDHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)
DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrCashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen.
Cashflow Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Es gibt zwei verschiedenen Methoden um den Cashflow zu ermitteln, die indirekte
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr4 Vorlesung: 21.11. 2005 Matrix und Determinante
4 Vorlesung: 2111 2005 Matrix und Determinante 41 Matrix und Determinante Zur Lösung von m Gleichungen mit n Unbekannten kann man alle Parameter der Gleichungen in einem rechteckigen Zahlenschema, einer
MehrRechnerstrukturen WS 2012/13
Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrMikro-Controller-Pass 1
Seite: 1 Zahlensysteme im Selbststudium Inhaltsverzeichnis Vorwort Seite 3 Aufbau des dezimalen Zahlensystems Seite 4 Aufbau des dualen Zahlensystems Seite 4 Aufbau des oktalen Zahlensystems Seite 5 Aufbau
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehr1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:
Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der
MehrWie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 3 CH88 Weisslingen Telefon: [] 05 / 38 6 96 Fax: [] 05 / 38 5 0 EMail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend die Beschreibung
MehrIm Original veränderbare Word-Dateien
Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
MehrExcel ein Tabellenprogramm
Excel ein Tabellenprogramm Mit den Tabellen können viele verschiedene Arbeiten erledigt werden: Adressdateien anlegen und verwalten. Sortieren, filtern von Daten. Berechnen von Daten, z.b. Zinsen, Rabatte,
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrSimplex-Umformung für Dummies
Simplex-Umformung für Dummies Enthält die Zielfunktion einen negativen Koeffizienten? NEIN Optimale Lösung bereits gefunden JA Finde die Optimale Lösung mit dem Simplex-Verfahren! Wähle die Spalte mit
MehrEinführung in die Programmierung
Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Mehr1) Mit welcher Zahl muss 18 multipliziert werden, um 234 zu erhalten? Kontrolliere! 2) Finde die Zahl, mit der 171 multipliziert werden muss, um 4104
1) Mit welcher Zahl muss 18 multipliziert werden, um 234 zu erhalten? Kontrolliere! 2) Finde die Zahl, mit der 171 multipliziert werden muss, um 4104 zu erhalten? Probe! 3) Von zwei Zahlen ist die eine
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrAufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung
- 1 - Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung 1. Die Tabelle mit den Werten und Gewichten der Gegenstände, sowie die Spalte mit der Anzahl ist vorgegeben und braucht nur eingegeben zu werden
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrGeld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen.
E2 Rechnungen verstehen plus minus Verständnisaufbau Geld wechseln Geld wechseln kann als Visualisierung des Zehnerübergangs dienen. Die Zwischengrössen (CHF 2.-, 5.-, 20.-, 50.-) weglassen. Ich bezahle
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrÆ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAbiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1
Abiturprüfung Mathematik (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe Für jedes t f t () + t R ist die Funktion f t gegeben durch = mit R. Das Schaubild von f t heißt K t.. (6 Punkte)
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Mehr