Informatik I [2+2 SWS]

Größe: px
Ab Seite anzeigen:

Download "Informatik I [2+2 SWS]"

Transkript

1 FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Informatik I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2012

2 Bildschirm Tastatur Maus Drucker Zentraleinheit: CPU Arbeitsspeicher Interne, externe Peripheriegeräte Netzwerk Source / Quelle: Äußerer Aufbau eines Computers

3 Systemadministrator Anwender Anwendungsprogramm Betriebssystem Software Hardware Source / Quelle: Software

4 Betriebsarten ein Nutzer (Einplatzsystem) mehrere Nutzer (Mehrplatzsystem) nur eine Anwendung single user single task (DOS) multi user single task (Netzwerke unter DOS) mehrere Anwendungen (quasi parallel) single user multi task (OS/2, Windows) multi user multi task (unix, MVS, Linux, WNT- Server) Source / Quelle: Betriebsarten von Rechnern

5 Faktor Zahl Quelle: Faktor - Wort Faktor Zahl Faktor - Wort Bezeichnung Vorsatzzeichen Bezeichnung Vorsatzzeichen Trillionstel Atto a 10 1 Zehn Deka da Billiardstel Femto f 10 2 Hundert Hekto h Billionstel Piko p 10 3 Tausend, Tsd. Kilo k 10-9 Milliardstel Nano n 10 6 Million, Mio. Mega M 10-6 Millionstel Mikro µ 10 9 Milliarde, Mrd. <USA: Billion> 10-3 Tausendstel Milli m Billion, Bio. <USA: Trillion> 10-2 Hundertstel Zenti c Billiarde <Quadrillion> Giga 10-1 Zehntel Dezi d Trillion Exa E Tera Peta G T P Vorsatz-Faktoren

6 CPU Arbeitsspeicher Adressbus Datenbus Steuerbus Plattenlaufwerk E/A- Module Taktgeber Zusatzelektronik Source / Quelle: Dziadzka (Lehr- und Übungsbuch Informatik) Innerer Aufbau eines Rechners

7 Das VDI-Lexikon Informations- und Kommunikationstechnik [VDI-Lexikon 1999, S.358] verzeichnet unter dem Stichwort Internet folgendes. Internet <Internet>. Sammelbegriff für eine große Zahl einzelner Netzwerke, deren gemeinsames Kennzeichen die Verwendung von TCP/IP-Protokollen ist. Die einzelnen Subnetze sind durch Router verbunden und haben einen gemeinsamen Namens- und Adressraum. Die Nutzung des I. ist weder geographisch noch auf bestimmte Organisationen beschränkt. Die Zahl der angeschlossenen Rechner liegt weltweit über 17 Millionen, mit exponentiell steigender Tendenz. Die Anzahl der Benutzer ist nicht exakt zu ermitteln, Schätzungen belaufen sich auf 40 bis 70 Millionen. Die wichtigsten über das I. angebotenen Dienste sind Dateitransfer ( FTP), Telnet und elektronische Post (Electronic Mail) ( SMTP, MIME) sowie die Informationsdienste Gopher, World Wide Web ( WWW) und Wide Area Information Service (WAIS). Jakobs/Spaniol Literatur: Comer, D. E.: Internetworking with TCP/IP. Vol.1: Principles, protocols and architecture. 2 nd Edn. Prentice Hall, Source / Quelle: VDI-Lexikon Informations- und Kommunikationstechnik 1999 Internet

8 Klasse n1 n2 n3 n4 Bit A 0<= n1 <= B 128 <= n1 <= <= n2 <= C 192 <= n1 <= <= n2 <=255 0 <= n3 <= (D) 224 <= n1 <= <= n2 <=255 0 <= n3 <=255 0 <= n4 <= Netzwerk <network number> Rechner <host number> Struktur von IP-Adressen

9 Bits Worte Version IHL Identifikation Time to Live Type of Service Protokol Flags Ursprungsadresse Optionen Zieladresse Hier beginnt der Datenbereich... Gesamtlänge Fragmentation Offset Vorspann-Prüfsumme Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines IP-Datagramms

10 Bits Worte Offset Quellanschlussnummer Zielanschlußnummer Sequenznummer (Sequence Number) Bestätigungsnummer (Acknowledgement Number) Reserviert Prüfsumme Flags Optionen Fenster Hier beginnt der Datenbereich... Dringlichkeitszeiger Padding Vorspann Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) Struktur eines TCP-Segments

11 Host A Host B SYN ACK SYN, ACK, Daten Datentransfer hat begonnen Quelle: Hunt 1996 (TCP/IP Netzwerk-Administration) 3 Wege Handshake einer TCP-Verbindung

12 Anwendungsschicht Nutzdaten Datenstrom Transportschicht TCP- Header TCP-Segment TCP-Data TCP-Segment Internetschicht IP- Header IP-Data Datagram, IP-Paket IP-Datagramm Ethernet- Header Ethernet- Data Rahmen <frame>, Ethernet-Packet Frame Check Sequence FCS Quelle: nach Hunt Kapselung von Daten in den Netzschichten

13 .com.edu.net.net.groucho.maths.physics gauss erdos sophus theory collider quark otto niels up down strange Quelle: Hunt et. al. Beispielausschnitt des Domian-Namenraumes

14 Meyers großes Taschenlexikon: Sicherheit, Zustand des Unbedrohtseins, der sich objektiv im Vorhandensein von Schutz[einrichtungen] bzw. im Fehlen von Gefahr[enquellen] darstellt und subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen empfunden wird. Source / Quelle: Meyers großes Taschenlexikon Band 20, Bibliographisches Institut & F.A. Brockhaus AG, Mannheim 1987 Sicherheit

15 Unter der Authentizität <authenticity> eines Objektes bzw. Subjektes verstehen wir die Echtheit und Glaubwürdigkeit des Objektes bzw. Subjektes, die anhand seiner eindeutigen Identität und seiner charakterisierenden Eigenschaften überprüfbar ist. Man sagt, dass das System die Datenintegrität <integrity> gewährleistet, wenn es Subjekten nicht möglich ist, die zu schützenden Daten unautorisiert und unbemerkt zu manipulieren. Man sagt, dass das System die Informationsvertraulichkeit <confidentiality> gewährleistet, wenn es keine unautorisierte Informationsgewinnung ermöglicht. Man sagt, dass das System die Verbindlichkeit bzw. Zuordenbarkeit <non repudiation> (Unleugbarkeit) einer Menge von Aktionen gewährleistet, wenn es nicht möglich ist, dass ein Subjekt im Nachhinein die Durchführung einer solchen Aktion abstreiten kann. Man sagt, dass das System die Verfügbarkeit <availability> gewährleistet, wenn authentifizierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können. Unter Anonymisierung <depersonalisation> versteht man das Verändern personenbezogener Daten der Art, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kostem, Arbeitskraft einer bestimmten oder betsimmbaren natürlichen Person zugeordnet werden können. Pseudomisierung ist eine schwächere Form der Anonymisierung. Source / Quelle: Eckert, IT-Sicherheit, Oldenbourg, München, 2003, S. 6 ff Schutzziele in der IT-Sicherheit

16 k k m f c f * m Verschlüsseln c = f (k,m) Entschlüsseln m = f *(k,c) Ver- und Entschlüsselung müssen in einer sicheren Umgebung stattfinden. Dies ist durch die Kästchen dargestellt. Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der symmetrischen Verschlüsselung

17 e veröffentlichen e d m f c f m öffentliches Verschlüsseln c = f e (m) geheimes Entschlüsseln m = f d (c) Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Funktionsschema der asymmetrischen Verschlüsselung Nur die Entschlüsselung muss in einer sicheren Umgebung stattfinden, dargestellt durch das Kästchen

18 m o m e f h key gen. v e h o s h o f v f h e o = h e? e f h h e Aus dem Hash-Wert h o der Original-Nachricht m o wird in einer sicheren Umgebung die Signatur s mit dem geheimen Schlüssel v verschlüsselt. Ist der Hash-Wert h o, der aus dieser Signatur s mit dem öffentlichen Schlüssel e entschlüsselt wird, gleich dem Hash-Wert h e aus der empfangenen Nachricht m e, so ist sie unversehrt. Copyright 2005 Wilhelm Petersen, Fachhochschule Stralsund Funktionsschema der digitalen Signatur

19 m k Aöff A B Nachricht k Böff m k S k S C m m= k S k S Sitzungsschlüssel (generiert sich A) k S k B priv C m Sitzungsschlüssel C ks h: (C m + C ks ) k B öff h A m= h A k A priv C ks h: (C m + C ks ) h' B h' A k A öff < h' B == h' A > verschlüsselte Nachricht unversehrt < h' A == h A > Absender korrekt Source / Quelle: C h A (C m + C ks + h A + C ha ) C h A 2003 Wilhelm Petersen, Fachhochschule Stralsund Sitzungsverschlüsselung Beispiel

20 c i = f ( k, m i ) für i = 1,2,3,... k m 5 m 4 m 3 f c 3 c 2 c 1 Quelle: Beutelspacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Blockchiffre

21 Schlüssel Schlüssel Klartext Geheimtext Klartext Quelle: Beutelsbacher, Schwenk, Wolfenstetter 2001 (Moderne Verfahren der Kryptologie) Stromchiffre mit One-time-pad

22 1. Wähle zufällig zwei große Primzahlen p und q. Die Länge der Zahlen sollte zwischen 384 und 512 Bit gewählt werden. 2. Berechne n = p*q ( n hat dann eine Länge von 768 bis 1024 Bit). 3. Wähle eine kleine ungerade natürliche Zahl e, die zu (n) = (p-1)*(q-1) relativ prim ist. Es muss gelten ggt(e, (n)) = Berechne d als Lösung der Gleichung e*d 1 mod (n). Die Berechnung von d erfolgt nach dem Erweiterten Euklidischen Algorithmus. 5. Gib das Paar P = (e, n) als öffentlichen Schlüssel bekannt. 6. Halte das Paar S = (d, n) als geheimen Schlüssel unter Verschluss. Source / Quelle: u.a. Ertel RSA-Verfahren Schlüsselerzeugung (1)

23 Verschlüsseln Die Nachricht M Z n wird chiffriert durch E(M) = M e mod n = C. Entschlüsseln Der Chiffretext C Z n wird entschlüsselt durch D(C) = C d mod n = M. Source / Quelle: u.a. Buchmann RSA-Verfahren Ver- und Entschlüsselung (2)

24 Zeiten Anzahl Kriterium Lebenszeit Mensch bis zur nächsten Eiszeit Sonne wird Supernova Alter Universum Atome in 1 Liter Wasser Atome der Erde Atome unserer Galaxie Atome im Universum Zahl [Jahre] [Sekunden] Mrd Mrd [Stück] Quelle: Zahlen zum Vergleich - Beispiele

25 Benutzer 1 <user> Benutzer n <user> Benutzeroberfläche <User Interface Management System> Anwendung <Application> Diensprogramm <Utility> Werkzeuge <Tools> Systemaufruf Maschinensprache Betriebssystemkern <Operating System Kernel> Hardware <Hardware> Source / Quelle: Brause Rechnersoftwarestruktur

26 Prozess Daten Prozesskontext Identifikatoren - Prozess - Benutzer Rechte - Dateiinform. - Zugriffsrechte - Priorität Zustandsinformation - Rechnerkernzustand - Arbeitszustand - Alarmzustand - zugeordnete Betriebsmit. Programm Stack Betriebsmittelkonten - noch verfügbare Kontingente - Abrechnungsdaten Stellung in Prozesshierarchie - Vaterprozess - Sohnprozesse Source / Quelle: nach Brause Prozess

27 nicht existent/ beendet <n.e./terminated> gestartet/ nicht aktiv <idle> bereit <ready> rechnend <computing> existent aktiv blockiert/ wartend Source / Quelle: u.a. nach Brause Zustandsdiagramm eines Prozesses

28 Arbeitsplatz- Rechner Arbeitsplatz- Rechner Arbeitsplatz- Rechner Server- Rechner, z.b. Datenbank Server- Rechner, z.b. Drucker Source / Quelle: Client-Server Konzept

29 Ein Zahlenwort ist eine Folge von Ziffern z n 1 z n 2 z 1 z 0. Die Wertigkeit einer Ziffer <digit> z i ist dabei B i. Die Ziffernwerte sind jeweils eine Funktion der Basis und reichen von 0,1,, B 1. Der Wert <value> einer Zahl ist damit n 1 z n 1 B n 1 +z n 2 B n 2 + +z 0 B 0 = i=0 Source / Quelle: M. Broy, O. Spaniol z i B i Zahlensystem

30 Zustand Dualzahl pos. ganze Zahl Zwei- Komplement Beispiel: Rechnung 7 8 = -1 und 7 7 = 0 (als Addition) Basis 10 Basis 2 Basis 10 Basis 2 Summand Summand Übertrag Resultat Beispiel für das Zwei-Komplement

31 Zahl: Wert: z n 1 z n 2... z 1 z 0, z 1 z 2... z r z n 1 B n z 0 B 0 +z 1 B 1 + z 2 B z r B r = i= r Gleitpunktdarstellung: x = ±m B e mit n 1 z i B i 1 m B im Dualsystem: 1, z 1 z 2...z 1 z r Ausgangs- ganzzahliges Beispiel: x = 2, zahl Basis Ergebnis Produkt Rest binär Ziffer Stelle 2 : 2 = : 2 = Ausgangszahl Basis Ergebnis Vorkommateil binär Ziffer Stelle 0,8125 * 2 = 1, ,6250 * 2 = 1, ,2500 * 2 = 0, ,5000 * 2 = 1, x =2, =10, = 1, x =1, , Gleitpunktdarstellung einer Zahl

32 Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen Hex Dez Dual Zeichen NUL space ' SOH ! A a STX B b ETX # C c EOT $ D d ENQ % E e ACL & F f BEL ' G g BS ( H h HT ) I i A LF 2 A * 4 A J 6 A j B VT 2 B B K 6 B k C FF 2 C , 4 C L 6 C l D CR 2 D D M 6 D m E SO 2 E E N 6 E n F SI 2 F / 4 F O 6 F o DLE P p DC Q q DC R r DC S s DC T t U u SYN V v ETB W w CAN X x EM Y y 1 A SUB 3 A : 5 A Z 7 A z 1 B ESC 3 B ; 5 B [ 7 B { 1 C FS 3 C < 5 C \ 7 C D GS 3 D = 5 D ] 7 D } 1 E RS 3 E > 5 E ^ 7 E ~ 1 F US 3 F ? 5 F _ 7 F DEL ASCII-Zeichensatz

33 CPU PCI Bus-System Rechenwerk Steuerwerk Arbeitsspeicher Motherboard Copyright 2003 Wilhelm Petersen, Fachhochschule Stralsund Motherboard mit Beispiel GA-7VAXP Ultra (GIGABYTE)

34 Eingabewerk Speicher Ausgabewerk Rechenwerk Steuerwerk Steuersignale Von-Neumann-Rechner Datensignale Quelle: Duden Informatik

35 Datenbus Taktgeber Micro- Prozessor (CPU ) Steuerwerk Rechenwerk Arbeitsspeicher ( RAM ) INTERNER SPEICHER Festwertspeicher ( ROM ) Ein- / Ausgabe ( I/0) zur Peripherie Adreßbus Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Komponenten des PC

36 Daten Steuersignale 2. Operanden- Register Verknüpfung 1. Operanden- Register Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Ergebnis- Register Struktur des Rechenwerks

37 Steuersignale zum Arbeitsspeicher Befehlsregister Steuersignale zum Rechenwerk Steuerwerk Adressenausgabe Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Steuerwerks

38 Daten Speicher Steuersignale Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Struktur des Arbeitsspeichers

39 Daten Speicher Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Arbeitsspeicher mit Daten Quelle: Ortmann 1990 (Einführung in PC-Grundlagen)

40 HOLE (4) HOLE (4) ADD (5) MUL (6) SPEI (7) Speicher HOLE ( 4 ) 0 Programmzähler Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adresse 0 Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Programm und Daten

41 Daten Befehlsregister Steuerwerk Op.Reg. 2 Ergeb.Reg. Op.Reg. 1 Rechenwerk Adressen Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Arbeitsspeicher mit Daten und Programm als binäre Darstellung

42 Befehlsregister Programmzähler Steuerwerk Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) Steuerwerk mit Programmzähler

43 1. HOLE (101) 2. ADD (102) 3. ADD (103) ADD (198) 99. ADD (199) 100. ADD (200)... Start Anfangsadresse auf 101 setzen Inhalt der Adresse addieren Adresse um 1 erhöhen Adresse = 201? nein Quelle: Ortmann 1990 (Einführung in PC-Grundlagen) ja Ende Sequentielle Programmbefehle vs. Ablauf mit Schleife

44 OP-Code Mnemotechnische dual hexadez. Bedeutung der Operation Bezeichnung Halt, Ende der Programmabarbeitung HLT Lade Operand in den Akkumulator LAD Lade Operand in den Akkumulatoran der angegebenen Adresse des Speichers SPI Addiere Operand zum Inhalt des Akkumulators ADD Subtrahiere Operand vom Inhalt des Akkumulators SUB Multipliziere Operand mit Inhalt des Akkumulators MUL Dividiere Akkumulator durch Inhalt des Operanden DIV Unbedingter Sprung JMP Sprung, wenn der Inhalt des Akkumulators gleich Null ist JEZ Sprung, wenn der Inhalt des Akkumulators größer oder gleich Null ist JGZ 1010 A Sprung, wenn der Inhalt des Akkumulators kleiner Null ist JLZ 1011 B Schiebebefehle ROR, ROL, LSH, RSH Logische Befehle AND, OR, XOR, NEG 1100 C Kellerbefehle 1101 D Sprung ins Unterprogramm JSR 1110 E Rücksprung vom Unterprogramm RET 1111 F Indexbefehle Source / Quelle: Rembold et Levi Befehlssatz einer hypothetischen Maschine

Datenverarbeitung I [2+2 SWS]

Datenverarbeitung I [2+2 SWS] FACHHOCHSCHULE STRALSUND Fachbereich Maschinenbau Material zur Lehrveranstaltung Datenverarbeitung I [2+2 SWS] Prof. Dr.-Ing. W. Petersen Stand September 2003 FACHHOCHSCHULE STRALSUND 2 Fachbereich Maschinenbau

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Wie werden die Barcode Prüfziffern berechnet?

Wie werden die Barcode Prüfziffern berechnet? KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kurt.boegli@kbconsult.ch Wie werden die Barcode Prüfziffern berechnet? Nachfolgend

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Lektion 3: Was ist und was kann ein Computer?

Lektion 3: Was ist und was kann ein Computer? Lektion 3: Was ist und was kann ein Computer? Helmar Burkhart Informatik burkhart@ifi.unibas.ch EINFÜHRUNG IN DIE INFORMATIK I 3-0 Übersicht Lektion 3 Hardware Software Aufbau eines Computers Rechnerkern

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

C. BABBAGE (1792 1871): Programmgesteuerter (mechanischer) Rechner

C. BABBAGE (1792 1871): Programmgesteuerter (mechanischer) Rechner Von-Neumann-Rechner (John von Neumann : 1903-1957) C. BABBAGE (1792 1871): Programmgesteuerter (mechanischer) Rechner Quelle: http://www.cs.uakron.edu/~margush/465/01_intro.html Analytical Engine - Calculate

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

INFORMATIK Oberstufe. Funktionsweise eines Rechners

INFORMATIK Oberstufe. Funktionsweise eines Rechners INFORMATIK Oberstufe Funktionsweise eines Rechners Lehrplan Inf 12.3 (ca. 17 Std.): Grundlegende Kenntnisse über den Aufbau eines Rechners und seiner prinzipiellen Funktionsweise helfen den Schülern, den

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Escape-Sequenzen. Dr. Norbert Spangler

Escape-Sequenzen. Dr. Norbert Spangler Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D

Mehr

Wie arbeiten Computer?

Wie arbeiten Computer? Autor: Ortmann, Jürgen. Titel: Wie arbeiten Computer? Quelle: Einführung in die PC-Grundlagen. München, 8. Auflage, 2003. S. 29-41. Verlag: Addison-Wesley Verlag. Die Veröffentlichung erfolgt mit freunlicher

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Mikrocomputertechnik. Einadressmaschine

Mikrocomputertechnik. Einadressmaschine technik Einadressmaschine Vorlesung 2. Mikroprozessoren Einführung Entwicklungsgeschichte Mikroprozessor als universeller Baustein Struktur Architektur mit Akku ( Nerdi) FH Augsburg, Fakultät für Elektrotechnik

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Programmieren in C Einführung

Programmieren in C Einführung Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Rechnerarchitektur. M. Jakob. 1. Februar 2015. Gymnasium Pegnitz

Rechnerarchitektur. M. Jakob. 1. Februar 2015. Gymnasium Pegnitz Rechnerarchitektur M. Jakob Gymnasium Pegnitz 1. Februar 2015 Inhaltsverzeichnis 1 Aufbau eines Computersystems Praktische Grundlagen Von-Neumann-Rechner 2 Darstellung und Speicherung von Zahlen 3 Registermaschinen

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)

Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit) Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.

Mehr

ZENTRALEINHEITEN GRUPPE

ZENTRALEINHEITEN GRUPPE 31. Oktober 2002 ZENTRALEINHEITEN GRUPPE 2 Rita Schleimer IT für Führungskräfte WS 2002/03 1 Rita Schleimer TEIL 1 - Inhalt Zentraleinheit - Überblick Architekturprinzipien Zentralspeicher IT für Führungskräfte

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr