Informatik I [2+2 SWS]

Größe: px
Ab Seite anzeigen:

Download "Informatik I [2+2 SWS]"

Transkript

1 FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Informatik I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2012

2 Bildschirm Tastatur Maus Drucker Zentraleinheit: CPU Arbeitsspeicher Interne, externe Peripheriegeräte Netzwerk Source / Quelle: Äußerer Aufbau eines Computers

3 Systemadministrator Anwender Anwendungsprogramm Betriebssystem Software Hardware Source / Quelle: Software

4 Betriebsarten ein Nutzer (Einplatzsystem) mehrere Nutzer (Mehrplatzsystem) nur eine Anwendung single user single task (DOS) multi user single task (Netzwerke unter DOS) mehrere Anwendungen (quasi parallel) single user multi task (OS/2, Windows) multi user multi task (unix, MVS, Linux, WNT- Server) Source / Quelle: Betriebsarten von Rechnern

5 Faktor Zahl Quelle: Faktor - Wort Faktor Zahl Faktor - Wort Bezeichnung Vorsatzzeichen Bezeichnung Vorsatzzeichen Trillionstel Atto a 10 1 Zehn Deka da Billiardstel Femto f 10 2 Hundert Hekto h Billionstel Piko p 10 3 Tausend, Tsd. Kilo k 10-9 Milliardstel Nano n 10 6 Million, Mio. Mega M 10-6 Millionstel Mikro µ 10 9 Milliarde, Mrd. <USA: Billion> 10-3 Tausendstel Milli m Billion, Bio. <USA: Trillion> 10-2 Hundertstel Zenti c Billiarde <Quadrillion> Giga 10-1 Zehntel Dezi d Trillion Exa E Tera Peta G T P Vorsatz-Faktoren

6 CPU Arbeitsspeicher Adressbus Datenbus Steuerbus Plattenlaufwerk E/A- Module Taktgeber Zusatzelektronik Source / Quelle: Dziadzka (Lehr- und Übungsbuch Informatik) Innerer Aufbau eines Rechners

7 Das VDI-Lexikon Informations- und Kommunikationstechnik [VDI-Lexikon 1999, S.358] verzeichnet unter dem Stichwort Internet folgendes. Internet <Internet>. Sammelbegriff für eine große Zahl einzelner Netzwerke, deren gemeinsames Kennzeichen die Verwendung von TCP/IP-Protokollen ist. Die einzelnen Subnetze sind durch Router verbunden und haben einen gemeinsamen Namens- und Adressraum. Die Nutzung des I. ist weder geographisch noch auf bestimmte Organisationen beschränkt. Die Zahl der angeschlossenen Rechner liegt weltweit über 17 Millionen, mit exponentiell steigender Tendenz. Die Anzahl der Benutzer ist nicht exakt zu ermitteln, Schätzungen belaufen sich auf 40 bis 70 Millionen. Die wichtigsten über das I. angebotenen Dienste sind Dateitransfer ( FTP), Telnet und elektronische Post (Electronic Mail) ( SMTP, MIME) sowie die Informationsdienste Gopher, World Wide Web ( WWW) und Wide Area Information Service (WAIS). Jakobs/Spaniol Literatur: Comer, D. E.: Internetworking with TCP/IP. Vol.1: Principles, protocols and architecture. 2 nd Edn. Prentice Hall, Source / Quelle: VDI-Lexikon Informations- und Kommunikationstechnik 1999 Internet

8 Klasse n1 n2 n3 n4 Bit A 0<= n1 <= B 128 <= n1 <= <= n2 <= C 192 <= n1 <= <= n2 <=255 0 <= n3 <= (D) 224 <= n1 <= <= n2 <=255 0 <= n3 <=255 0 <= n4 <= Netzwerk <network number> Rechner <host number> Struktur von IP-Adressen

9 Bits Worte Version IHL Identifikation Time to Live Type of Service Protokol Flags Ursprungsadresse Optionen Zieladresse Hier beginnt der Datenbereich... Gesamtlänge Fragmentation Offset Vorspann-Prüfsumme Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines IP-Datagramms

10 Bits Worte Offset Quellanschlussnummer Zielanschlußnummer Sequenznummer (Sequence Number) Bestätigungsnummer (Acknowledgement Number) Reserviert Prüfsumme Flags Optionen Fenster Hier beginnt der Datenbereich... Dringlichkeitszeiger Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines TCP-Segments

11 Host A Host B SYN ACK SYN, ACK, Daten Datentransfer hat begonnen Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) 3 Wege Handshake einer TCP-Verbindung

12 Anwendungsschicht Nutzdaten Datenstrom Transportschicht TCP- Header TCP-Segment TCP-Data TCP-Segment Internetschicht IP- Header IP-Data Datagram, IP-Paket IP-Datagramm Ethernet- Header Ethernet- Data Rahmen <frame>, Ethernet-Packet Frame Check Sequence FCS Quelle: nach Hunt Kapselung von Daten in den Netzschichten

13 .com.edu.net.net.groucho.maths.physics gauss erdos sophus theory collider quark otto niels up down strange Quelle: Hunt et. al. Beispielausschnitt des Domian-Namenraumes

14 Meyers großes Taschenlexikon: Sicherheit, Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Source / Quelle: Meyers großes Taschenlexikon Band 20, Bibliographisches Institut & F.A. Brockhaus AG, Mannheim 1987 Sicherheit

15 Unter der Authentizität <authenticity> eines Objektes bzw. Subjektes verstehen wir die Echtheit und Glaubwürdigkeit des Objektes bzw. Subjektes, die anhand seiner eindeutigen Identität und seiner charakterisierenden Eigenschaften überprüfbar ist. Man sagt, dass das System die Datenintegrität <integrity> gewährleistet, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren. Man sagt, dass das System die Informationsvertraulichkeit <confidentiality> gewährleistet, wenn es keine unautorisierte Informationsgewinnung ermöglicht. Man sagt, dass das System die Verbindlichkeit bzw. Zuordenbarkeit <non repudiation> (Unleugbarkeit) einer Menge von Aktionen gewährleistet, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Man sagt, dass das System die Verfügbarkeit <availability> gewährleistet, wenn authentifizierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Unter Anonymisierung <depersonalisation> versteht man das Verändern personenbezogener Daten der Art, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kostem, Arbeitskraft einer bestimmten oder betsimmbaren natürlichen Person zugeordnet werden können. Pseudomisierung ist eine schwächere Form der Anonymisierung. Source / Quelle: Eckert, IT-Sicherheit, Oldenbourg, München, 2003, S. 6 ff Schutzziele in der IT-Sicherheit

16 k k m f c f * m Verschlüsseln c = f (k,m) Entschlüsseln m = f *(k,c) Ver- und Entschlüsselung müssen in einer sicheren Umgebung stattfinden. Dies ist durch die Kästchen dargestellt. Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der symmetrischen Verschlüsselung

17 e veröffentlichen e d m f c f m öffentliches Verschlüsseln c = f e (m) geheimes Entschlüsseln m = f d (c) Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der asymmetrischen Verschlüsselung Nur die Entschlüsselung muss in einer sicheren Umgebung stattfinden, dargestellt durch das Kästchen

18 m o m e f h key gen. v e h o s h o f v f h e o = h e? e f h h e Aus dem Hash-Wert h o der Original-Nachricht m o wird in einer sicheren Umgebung die Signatur s mit dem geheimen Schlüssel v verschlüsselt. Ist der Hash-Wert h o, der aus dieser Signatur s mit dem öffentlichen Schlüssel e entschlüsselt wird, gleich dem Hash-Wert h e aus der empfangenen Nachricht m e, so ist sie unversehrt. Copyright 2005 Wilhelm Petersen, Fachhochschule Stralsund Funktionsschema der digitalen Signatur

19 m k Aöff A B Nachricht k Böff m k S k S C m m= k S k S Sitzungsschlüssel (generiert sich A) k S k B priv C m Sitzungsschlüssel C ks h: (C m + C ks ) k B öff h A m= h A k A priv C ks h: (C m + C ks ) h' B h' A k A öff < h' B == h' A > verschlüsselte Nachricht unversehrt < h' A == h A > Absender korrekt Source / Quelle: C h A (C m + C ks + h A + C ha ) C h A 2003 Wilhelm Petersen, Fachhochschule Stralsund Sitzungsverschlüsselung Beispiel

20 c i = f ( k, m i ) für i = 1,2,3,... k m 5 m 4 m 3 f c 3 c 2 c 1 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Blockchiffre

21 Schlüssel Schlüssel Klartext Geheimtext Klartext Quelle: Beutelsbacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Stromchiffre mit One-time-pad

22 1. Wähle zufällig zwei große Primzahlen p und q. Die Länge der Zahlen sollte zwischen 384 und 512 Bit gewählt werden. 2. Berechne n = p*q ( n hat dann eine Länge von 768 bis 1024 Bit). 3. Wähle eine kleine ungerade natürliche Zahl e, die zu (n) = (p-1)*(q-1) relativ prim ist. Es muss gelten ggt(e, (n)) = Berechne d als Lösung der Gleichung e*d 1 mod (n). Die Berechnung von d erfolgt nach dem Erweiterten Euklidischen Algorithmus. 5. Gib das Paar P = (e, n) als öffentlichen Schlüssel bekannt. 6. Halte das Paar S = (d, n) als geheimen Schlüssel unter Verschluss. Source / Quelle: u.a. Ertel RSA-Verfahren Schlüsselerzeugung (1)

23 Verschlüsseln Die Nachricht M Z n wird chiffriert durch E(M) = M e mod n = C. Entschlüsseln Der Chiffretext C Z n wird entschlüsselt durch D(C) = C d mod n = M. Source / Quelle: u.a. Buchmann RSA-Verfahren Ver- und Entschlüsselung (2)

24 Zeiten Anzahl Kriterium Lebenszeit Mensch bis zur nächsten Eiszeit Sonne wird Supernova Alter Universum Atome in 1 Liter Wasser Atome der Erde Atome unserer Galaxie Atome im Universum Zahl [Jahre] [Sekunden] Mrd Mrd [Stück] Quelle: Zahlen zum Vergleich - Beispiele

25 Benutzer 1 <user> Benutzer n <user> Benutzeroberfläche <User Interface Management System> Anwendung <Application> Diensprogramm <Utility> Werkzeuge <Tools> Systemaufruf Maschinensprache Betriebssystemkern <Operating System Kernel> Hardware <Hardware> Source / Quelle: Brause Rechnersoftwarestruktur

26 Prozess Daten Prozesskontext Identifikatoren - Prozess - Benutzer Rechte - Dateiinform. - Zugriffsrechte - Priorität Zustandsinformation - Rechnerkernzustand - Arbeitszustand - Alarmzustand - zugeordnete Betriebsmit. Programm Stack Betriebsmittelkonten - noch verfügbare Kontingente - Abrechnungsdaten Stellung in Prozesshierarchie - Vaterprozess - Sohnprozesse Source / Quelle: nach Brause Prozess

27 nicht existent/ beendet <n.e./terminated> gestartet/ nicht aktiv <idle> bereit <ready> rechnend <computing> existent aktiv blockiert/ wartend Source / Quelle: u.a. nach Brause Zustandsdiagramm eines Prozesses

28 Arbeitsplatz- Rechner Arbeitsplatz- Rechner Arbeitsplatz- Rechner Server- Rechner, z.b. Datenbank Server- Rechner, z.b. Drucker Source / Quelle: Client-Server Konzept

29 Ein Zahlenwort ist eine Folge von Ziffern z n 1 z n 2 z 1 z 0. Die Wertigkeit einer Ziffer <digit> z i ist dabei B i. Die Ziffernwerte sind jeweils eine Funktion der Basis und reichen von 0,1,, B 1. Der Wert <value> einer Zahl ist damit n 1 z n 1 B n 1 +z n 2 B n 2 + +z 0 B 0 = i=0 Source / Quelle: M. Broy, O. Spaniol z i B i Zahlensystem

30 Zustand Dualzahl pos. ganze Zahl Zwei- Komplement Beispiel: Rechnung 7 8 = -1 und 7 7 = 0 (als Addition) Basis 10 Basis 2 Basis 10 Basis 2 Summand Summand Übertrag Resultat Beispiel für das Zwei-Komplement

31 Zahl: Wert: z n 1 z n 2... z 1 z 0, z 1 z 2... z r z n 1 B n z 0 B 0 +z 1 B 1 + z 2 B z r B r = i= r Gleitpunktdarstellung: x = ±m B e mit n 1 z i B i 1 m B im Dualsystem: 1, z 1 z 2...z 1 z r Ausgangs- ganzzahliges Beispiel: x = 2, zahl Basis Ergebnis Produkt Rest binär Ziffer Stelle 2 : 2 = : 2 = Ausgangszahl Basis Ergebnis Vorkommateil binär Ziffer Stelle 0,8125 * 2 = 1, ,6250 * 2 = 1, ,2500 * 2 = 0, ,5000 * 2 = 1, x =2, =10, = 1, x =1, , Gleitpunktdarstellung einer Zahl

32 Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen NUL space ' SOH ! A a STX B b ETX # C c EOT $ D d ENQ % E e ACL & F f BEL ' G g BS ( H h HT ) I i A LF 2 A * 4 A J 6 A j B VT 2 B B K 6 B k C FF 2 C , 4 C L 6 C l D CR 2 D D M 6 D m E SO 2 E E N 6 E n F SI 2 F / 4 F O 6 F o DLE P p DC Q q DC R r DC S s DC T t U u SYN V v ETB W w CAN X x EM Y y 1 A SUB 3 A : 5 A Z 7 A z 1 B ESC 3 B ; 5 B [ 7 B { 1 C FS 3 C < 5 C \ 7 C D GS 3 D = 5 D ] 7 D } 1 E RS 3 E > 5 E ^ 7 E ~ 1 F US 3 F ? 5 F _ 7 F DEL ASCII-Zeichensatz

33 CPU PCI Bus-System Rechenwerk Steuerwerk Arbeitsspeicher Motherboard Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund Motherboard mit Beispiel GA-7VAXP Ultra (GIGABYTE)

34 Eingabewerk Speicher Ausgabewerk Rechenwerk Steuerwerk Steuersignale Von-Neumann-Rechner Datensignale Quelle: Duden Informatik

35 Datenbus Taktgeber Micro- Prozessor (CPU ) Steuerwerk Rechenwerk Arbeitsspeicher ( RAM ) INTERNER SPEICHER Festwertspeicher ( ROM ) Ein- / Ausgabe ( I/0) zur Peripherie Adreßbus Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Komponenten des PC

36 Daten Steuersignale 2. Operanden- Register Verknüpfung 1. Operanden- Register Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Ergebnis- Register Struktur des Rechenwerks

37 Steuersignale zum Arbeitsspeicher Befehlsregister Steuersignale zum Rechenwerk Steuerwerk Adressenausgabe Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Steuerwerks

38 Daten Speicher Steuersignale Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Arbeitsspeichers

39 Daten Speicher Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Arbeitsspeicher mit Daten Quelle: Ortmann 1990 (Einführung in PC-Grundlagen)

40 HOLE (4) HOLE (4) ADD (5) MUL (6) SPEI (7) Speicher HOLE ( 4 ) 0 Programmzähler Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adresse 0 Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Programm und Daten

41 Daten Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Daten und Programm als binäre Darstellung

42 Befehlsregister Programmzähler Steuerwerk Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Steuerwerk mit Programmzähler

43 1. HOLE (101) 2. ADD (102) 3. ADD (103) ADD (198) 99. ADD (199) 100. ADD (200)... Start Anfangsadresse auf 101 setzen Inhalt der Adresse addieren Adresse um 1 erhöhen Adresse = 201? nein Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) ja Ende Sequentielle Programmbefehle vs. Ablauf mit Schleife

44 OP-Code Mnemotechnische dual hexadez. Bedeutung der Operation Bezeichnung Halt, Ende der Programmabarbeitung HLT Lade Operand in den Akkumulator LAD Lade Operand in den Akkumulatoran der angegebenen Adresse des Speichers SPI Addiere Operand zum Inhalt des Akkumulators ADD Subtrahiere Operand vom Inhalt des Akkumulators SUB Multipliziere Operand mit Inhalt des Akkumulators MUL Dividiere Akkumulator durch Inhalt des Operanden DIV Unbedingter Sprung JMP Sprung, wenn der Inhalt des Akkumulators gleich Null ist JEZ Sprung, wenn der Inhalt des Akkumulators größer oder gleich Null ist JGZ 1010 A Sprung, wenn der Inhalt des Akkumulators kleiner Null ist JLZ 1011 B Schiebebefehle ROR, ROL, LSH, RSH Logische Befehle AND, OR, XOR, NEG 1100 C Kellerbefehle 1101 D Sprung ins Unterprogramm JSR 1110 E Rücksprung vom Unterprogramm RET 1111 F Indexbefehle Source / Quelle: Rembold et Levi Befehlssatz einer hypothetischen Maschine

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Lektion 3: Was ist und was kann ein Computer?

Lektion 3: Was ist und was kann ein Computer? Lektion 3: Was ist und was kann ein Computer? Helmar Burkhart Informatik burkhart@ifi.unibas.ch EINFÜHRUNG IN DIE INFORMATIK I 3-0 Übersicht Lektion 3 Hardware Software Aufbau eines Computers Rechnerkern

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

3. Informationsdarstellung

3. Informationsdarstellung Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 204/205 3. Informationsdarstellung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 3 Informationsdarstellung Bitfolgen

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung

Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

3. Codierung. 3.1 Einführung in die Codierung

3. Codierung. 3.1 Einführung in die Codierung 3. Codierung... 2 3. Einführung in die Codierung... 2 3.2 Zahlencodes... 3 3.2. BCD-Code (Binary Coded Decimal Code)... 6 3.2.2 Aiken-Code... 8 3.2.3 3-Exzess-Code... 9 3.2.4 Gray-Code... 3.2.5 Zusammenfassung...

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Einführung in die Informatik Hardware Überblick Vorlesung Kapitel 2: Nachricht, Information und Daten Kapitel 3:

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Institut für Informatik. Aufgaben zum Seminar Technische Informatik

Institut für Informatik. Aufgaben zum Seminar Technische Informatik UNIVERSITÄT LEIPZIG Institut für Informatik bt. Technische Informatik Dr. Hans-Joachim Lieske ufgaben zum Seminar Technische Informatik ufgabe 2.4.1. - erechnung einer Transistorschaltung mit Emitterwiderstand

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Ein Computer zum Selbstbauen

Ein Computer zum Selbstbauen www. MyCPU.eu Ein Computer zum Selbstbauen von Dennis Kuschel Gliederung: 1. Was ist die MyCPU und warum existiert sie? 2. Architektur der MyCPU 3. Befehlssatz 4. Emulator 5. Software 6. Nachbau Was ist

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Aufbau und Funktionsweise eines Computers

Aufbau und Funktionsweise eines Computers Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)

Mehr

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Helmar Burkhart Departement Informatik Universität Basel Helmar.Burkhart@unibas.ch Helmar Burkhart Werkzeuge der Informatik Lektion 1:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

1. Geschichte des Computers

1. Geschichte des Computers 1. Geschichte des Computers Als erster Computer galt "Abakus", der vor rund 5 000 Jahren von den Chinesen erfunden wurde. Blaise Pascal (1623-1662): erfand 1643 einen Apparat, mit dem man einfache Additionen

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Das Rechnermodell von John von Neumann

Das Rechnermodell von John von Neumann Das Rechnermodell von John von Neumann Historisches Die ersten mechanischen Rechenmaschinen wurden im 17. Jahhundert entworfen. Zu den Pionieren dieser Entwichlung zählen Wilhelm Schickard, Blaise Pascal

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Tutorübung 7: Mikroprogrammierung I

Tutorübung 7: Mikroprogrammierung I Tutorübung 7: Mikroprogrammierung I Vorlesung Einführung in die Technische Informatik (ETI) Lehrstuhl für Rechnertechnik und Rechnerorganisation Institut für Informatik 10 Technische Universität München

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis

Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden

Mehr

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de

Proseminar : Allgegenwärtiges Rechnen. Vortrag über Sicherheit. Christian Fricke cfricke@rz.uni-potsdam.de Proseminar : Allgegenwärtiges Rechnen Vortrag über Sicherheit Christian Fricke cfricke@rz.uni-potsdam.de 1 I. Einleitung : Sicherheitseigenschaften und Angriffsarten Definition 1: Unter Funktionssicherheit

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Von der Aussagenlogik zum Computer

Von der Aussagenlogik zum Computer Von der Aussagenlogik zum Computer Markus Koch Gymnasium in der Glemsaue Ditzingen Januar 2012 Inhaltsverzeichnis Einleitung...3 Der Computer...3 Grundlagen...4 Wahrheitstabellen...4 Aussagenlogik...4

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Embedded PCs / Embedded Systems. Stromversorgung / Power-Management. Embedded PC

Embedded PCs / Embedded Systems. Stromversorgung / Power-Management. Embedded PC Embedded PCs / Embedded Systems Stromversorgung / Power-Management Sensoren elektrisch optisch thermisch mechanisch magnetisch chemisch biologisch Aktoren Analog-/Digitalhardware Powerfail Speicher Watchdog

Mehr

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1 IT für Führungskräfte Zentraleinheiten 11.04.2002 Gruppe 2 - CPU 1 CPU DAS TEAM CPU heißt Central Processing Unit! Björn Heppner (Folien 1-4, 15-20, Rollenspielpräsentation 1-4) Harald Grabner (Folien

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in Netzwerksicherheit

Einführung in Netzwerksicherheit Einführung in Netzwerksicherheit Zielstellungen Grundlagen der Verschlüsselung Sichere Kommunikationsdienste Sicherheit auf dem Internet Layer IPSec PGP SSL/TLS Untere Schichten 1 Prof. Dr. Thomas Schmidt

Mehr

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer?

21.10.2013. Vorlesung Programmieren. Agenda. Dezimalsystem. Zahlendarstellung. Zahlendarstellung. Oder: wie rechnen Computer? Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr