Neue Hashfunktionen. 1 Systematisierung der Bitfolgen

Größe: px
Ab Seite anzeigen:

Download "Neue Hashfunktionen. 1 Systematisierung der Bitfolgen"

Transkript

1 Neue Hashfunktionen (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen Ausgabe (H) in festgelegter Form (term) [#1]. Das kann ein einzelner Wert, eine eindeutige Zeichenfolge (Vektor) oder eine bestimmte Struktur (z.b.: Matrix) sein. Mit Einführung der Computer verlegte sich die Hashwertberechnung auf die digitale Technik. Dabei vollzieht sich die gesamte Operation in einem einheitlichen Ordnungssystem, im Bitsystem zur Basis 8: Bytetechnik. Offensichtlich wurden bisher einige Bereiche der digitalen Technik die Systematisierung der Bitfolgen als nicht so wichtig erachtet. Diese Lücke soll hier zunächst vorangestellt werden. 1 Systematisierung der Bitfolgen Eine Information ist mehrschichtig. Sie muss aus mindestens zwei Bit bestehen, allgemein aus einer Folge von Bits. Die Bits sind in ihrer Menge unbegrenzt (1 bis ). Um mit Bitfolgen systematisch zu arbeiten, müssen sie systematisiert, d.h. skaliert und in feste Abschnitte (Units) geteilt werden. Es liegt ein vergleichbares Phänomen vor, wie bei der Menge aller Zahlen. Wie in der Zahlentheorie lassen sich auch die Bitfolgen in einem Stellenwertsystem ordnen. Für 8-bit Folgen kann dann beispielsweise vom Bitsystem zur Basis 8 gesprochen werden. Im Einzelnen: System Alphabet Bitfolgen: 1-bit = Bitsystem zur Basis 1 = 2^1 Zeichen = 2 Units 2-bit = Bitsystem zur Basis 2 = 2^2 Zeichen = 4 Units 3-bit = Bitsystem zur Basis 3 = 2^3 Zeichen = 8 Units 4-bit = Bitsystem zur Basis 4 = 2^4 Zeichen = 16 Units 5-bit = Bitsystem zur Basis 5 = 2^5 Zeichen = 32 Units 6-bit = Bitsystem zur Basis 6 = 2^6 Zeichen = 64 Units 7-bit = Bitsystem zur Basis 7 = 2^7 Zeichen = 128 Units 8-bit = Bitsystem zur Basis 8 = 2^8 Bytes = 256 Bytes 9-bit = Bitsystem zur Basis 9 = 2^9 Zeichen = 512 Units 10-bit = Bitsystem zur Basis 10 = 2^10 Zeichen = 1024 Units 11-bit = Bitsystem zur Basis 11 = 2^11 Zeichen = 2048 Units 12-bit = Bitsystem zur Basis 12 = 2^12 Zeichen = 4096 Units 13-bit = Bitsystem zur Basis 13 = 2^13 Zeichen = 8192 Units 14 -bit = Bitsystem zur Basis 14 = 2^14 Zeichen = Units 15-bit = Bitsystem zur Basis 15 = 2^15 Zeichen = Units 16-bit = Bitsystem zur Basis 16 = 2^16 Zeichen = Units 32-bit = Bitsystem zur Basis 32 = 2^32 Zeichen = Units Die zugrunde liegenden Zusammenhänge zeigt die folgende Übersicht:

2 Zu jedem Bitsystem muss ein umfassendes System Alphabet festgelegt werden. Der Aufbau des Stellenwertsystems wird am besten mit der kopfstehenden System- Pyramide dargestellt. In der bisherigen Technik der Hashwertberechnung wird fast ausschließlich im Bitsystem zur Basis 8 gerechnet. Zur Überwindung dieser Einschränkung erscheint vor allem das vom Autor entwickelte CypherMatrix Verfahren geeignet, erläutert im white paper : "Grundfunktion des CypherMatrix Verfahrens".

3 2 Das CypherMatrix Verfahren Mit dem CypherMatrix Verfahren können vor allem Verschlüsselungen und Hashwertberechnungen durchgeführt werden. Dabei ist die Verschlüsselung sehr einfach: Ein Generator erzeugt das erforderliche System-Alphabet und im Codierbereich wird mit der Bit-Konversion der Chiffretext geschrieben. Beide Bereiche werden kombiniert, können aber auch getrennt verwendet werden. Für eine Hashwertberechnung ist der getrennte Einsatz des Generators ausreichend. Vom Ansatz her können folgende Hashwertberechnungen vorgenommen werden: 1. Einfache Verfahren (auf Bit-Konversion gegründet), 2. dynamische Verfahren (auf CypherMatrix Gestaltung gegründet). Im Folgenden wird nur das einfache Verfahren erläutert. Das dynamische Verfahren ist ausführlich im white paper >CypherMatrix< als dynamische Hashfunktion beschrieben. 2.1 Der Hashwert Generator Ein Schlüssel ist nicht erforderlich. Digitale Zeichenfolgen (Dateien) werden in feste Klartextblöcke im Bitsystem zur Basis 8 aufgeteilt. Der erste Block wird als Startsequenz verwendet. Um das durch die Eingabe initiierte einheitliche Ordnungsystem im Bitsystem zur Basis 8 zu verlassen, wird eine Umwandlung in ein anderes Bitsystem durchgeführt: Bit-Konversion. Der entstehende neue digitale Sekundärtext im angestrebten Bitsystem wird der Hashfunktion des CypherMatrix Verfahrens unterworfen und das Ergebnis als Hashwert im Zahlensystem zur Basis 62 ausgegeben. Das originäre Bitsystem zur Basis 8 kann jeweils konvertiert werden nach Basis 7, 9, 10, 11, 12, 13, 14 und Basis 15. Höhere Umwandlungen sind durchaus möglich.

4 2.1.1 Praktisches Beispiel Als praktisches Beispiel soll der Hashwert für die Datei Gefangen.txt (2294 Bytes) ermittelt werden: Die Gefangenschaft von König Löwenherz AM 11.Juli 1192 wurde Akkon von den Kreuzfahrern des 3.Kreuzzuges eingenommen. Mit dabei war damals auch das Heer des Babenberger Herzogs Leopold V., das bereits zwei Jahre zuvor ins heilige Land aufgebrochen war und durch die lange Reise und vor allem durch eine Seuche im Lager stark strapaziert war. Zum anderen waren hier auch die unversehrten Truppen des englischen Königs Richard I. und die Männer des französischen Königs Philipp II. August. Von diesem Zeitpunk ranken sich die Legenden um ein weltgeschichtliches Ereignis, das vor Akkon seinen Ausgang nahm und mit einer spektakulären Lösegelderpressung endete. Sicher schwer übel genommen wurde Richard Löwenherz, dass er nur das französische Heer mit den Beutestücken und an sich genommenen Schätzen beteiligen wollte, nicht aber die schon monatelang vor Akkon ausharrenden deutschen, kaisertreuen Truppen. Der Babenberger Herzog trat noch im Jahr 1191 die Heimreise an. Bei seiner Rückreise im Herbst 1192 erlitt Richard Löwenherz Schiffbruch und musste auf dem Landweg durch das Gebiet der ihm feindlich gesinnten Grafen von Görz und der Babenberger. Im Dezember 1192 wurde er trotz seiner Verkleidung als Pilger in Erdberg bei Wien von den Gefolgsleuten des Babenberger Herzogs erkannt und von dessen treuen Ministerialen Hadmar von Kuenring auf die Burg Dürnstein gebracht. Im Jänner 1193 reiste Leopold V. mit seinem Gefangenen zum Hoftag Kaiser Heinrich VI. nach Regensburg. Da er sich aber mit dem Kaiser über die Entschädigung nicht einigen konnte, nahm er den englischen König wieder mit nach Dürnstein. Mitte Februar 1193 kam ein bemerkenswerter Vertrag in Würzburg zustande, der die Bedingungen der Übergabe des englischen Königs an den Kaiser regelte. Zu Ostern 1193 wurde Richard Löwenherz von Dürnstein nach Speyer gebracht und dann in der Festung Trifels von Kaiser Heinrich VI. gefangen gehalten. Die Freilassung erfolgte endlich am 4.Februar 1194 in Mainz. Das Lösegeld für die Freilassung König Richards I. stellt eine der größten Geldtransaktionen des Mittelalters dar ( Mark Silber Kölner Gewichts kg), deren Aufbringung selbst England mit seinen festländischen Besitzungen sehr schwer fiel. TUI Flussgenuss 2013 Es gilt für den zu bearbeitenden Text eine eindeutige Bestimmungsformel als Hashwert zu finden. Für das vorstehende Beispiel wird das Programm MyHash13.exe verwendet (Blocklänge 2x13 Bytes, Bitsystem zur Basis 13).

5 Das Programm wandelt den Originaltext vom Bitsystem zur Basis 8 in einen Sekundärtext im Bitsystem zur Basis 13 um. Zunächst ist die Definition eines sachgerechten System Alphabets im Umfang von 8192 Zeichen erforderlich. Einzelzeichen in der geforderten Anzahl stehen nicht zur Verfügung, sie können daher nur als Doppelzeichen mit Hilfe der Ziffern des Zahlensystems zur Basis 128 das sind Ziffern generiert werden. Im Quellcode: SUB Alphabet SHARED Alphabet$(), Kappa (Kappa = 4538) FOR C=1 TO 8192 ' Umfang des Alphabets: 8192 Zeichen X## = C + Kappa CALL DezNachSystem (128, X##, Zeichen$) ' Umwandlung zum Zahlensystem 128 Digit$ = 00 +Zeichen$ Digit$ = RIGHT$(Digit$,2) ' Alphabet Doppelzeichen Alphabet$(C) = Digit$ NEXT C END SUB DezNachSystem (,,) ist eine vom Autor entwickelte Funktion zur Umwandlung von Zahlen vom Zahlensystem zur Basis 2 bis zur Basis 256.

6 Das erzeugte Alphabet zur Basis 13 zeigt beispielsweise folgende Doppelzeichen: Alphabet$(1) = Zx Alphabet$(2048) = pw Alphabet$(4096) = âw Alphabet$(6144) = }w Alphabet$(8192) = Åw Bit-Konversion Der Text wird in serielle Textblöcke bestimmter Länge geteilt (26 Bytes). Als ersten Block liest das Programm folgende Zeichenfolge ein: Die Gefangenschaft von Kön hex: E E F 6E 20 4B 94 6E Basis 8: Basis 13: Index (+1) Alphabet Basis 13 qç kî âš ïh ye c@ Sekundärtext Basis 13: Runde dázp âenëf 1 xœ rj«mgtgüìuæüàz h àëæå çˆfdªx 2 j g à ïbg } b#uvzx rƒ îmy Fâsuc 3 wžìtæéíxg«îâtgp&oz0î î tuš ç mp 4 &Lè å îq&«î VyPy rk î Y Cæ Xz 5 #Wi à jé ƒï}tafwxyräéî Yã DuäYO 6 wžwrzéì tg ìuæmpz Züå m 2 o6wp 7 zya ì bvwgtydƒadf@qè} íêpqn ç it 8 q0iü} äxêuˆî äytz2wrè íé}6üdpswl 9 z0árášíq&«ïçleswì{ h ìêf ˆfæüYO Der Sekundärtext umfasst dieselbe Anzahl Bits wie der Originaltext, nur in anderer Struktur, d.h. in einem anderen Bitsystem mit einem veränderten System Alphabet (Basis 13). Kein Bit wurde hinzugefügt und kein Bit wurde weggelassen. Insoweit besteht in digitaler Betrachtung Identität zwischen beiden Texten. An Stelle des Originatextes kann daher auch der Sekundärtext der Hashwertberechnung zugrunde gelegt werden.

7 2.2 Hashwertberechnung Es gilt für den eigelesenen Text eine eindeutige Bestimmungsformel als Hashwert zu finden. Dabei werden die Grundzüge des Datengenerators auf den Sekundärtext angewendet. Durch die Konversion der Klartextblöcke vom Bitsystem zur Basis 8 (26x8=208) zum Bitsystem zur Basis 13 (208:13 = 16) erhalten die Blöcke eine sekundäre Länge von 2x16 Doppelzeichen. In jedem Durchlauf wird daher ein Textblock von 32 Zeichen (Units) zu einem Rundenhashwert H(p) verdichtet. Beispiel für den ersten Durchgang: dázp âenëf (32 Units) Das Verfahren durchläuft die folgenden Stufen: Analyse Jedes Zeichen des Textblocks a(i) (Unit) wird positionsgewichtet, indem sein Wert mit seiner Position p(i) innerhalb des Blocks und der Zeit t multipliziert wird. Die Zeit ist nicht relevant, daher: t=1. Die Produkte addieren sich zum Zwischenwert H(k): n H(k) = (a i + 1) * p i * t i t i = 1 i = 1 H(k) = Mit der Positionsgewichtung unterscheiden sich zwar die Units a(i), aber Kollisionen als Folge des Austausches von Units innerhalb der Zeichenfolge sind noch nicht ausgeschlossen. Zur Vermeidung von Kollisionen wird die Trennkonstante C(k) eingeführt. Sie bestimmt sich allein aus der Länge (n) des Textblocks und einem individuellen Anwender Code (1 bis 99). C(k) = n * (n 2) + code code = 1 C(k) = 32* = 961 Die Ableitung der Trennkonstanten C(k) wird im Artikel "Bestimmungsfaktoren für Kollisionsfreiheit" dargelegt [#2]. Unter Einbindung der Trennkonstanten C(k) und des Durchlaufs r(j) wird der Bestimmungswert H(k) wie folgt errechnet: n H(k) = (a i + 1) * ( p i + C k + r j ) i = 1 H k =

8 2.2.2 Rundenhashwert Zur Verdichtung der Bestimmungsbasis wird eine Funktion (Hashfunktionsfolge) eingeführt, die die Eingangsdaten zu einer umfangreichen Folge in einem höherwertigen Zahlensystem expandiert und zum Rundenhashwert H(p) summiert. Das Zahlensystem der Expansion ist wählbar zwischen 64 bis 96. Hier wird die Basis 77 festgelegt. Für jedes Zeichen der Eingabe-Seqzenz errechnet das Verfahren den dezimalen Wert (s i ), der dann zu (d i ) (Ziffern im Zahlensystem zur Basis 77) umgewandelt wird. Gleichzeitig ermittelt das Verfahren die Summe aller einzelnen Ergebnisse (s i ) als zusätzlichen Wert H(p) zur Bestimmung verschiedener Steuerungsparameter. s i = (a i + 1) * p i * H k + p i + code + r j s i d i (base 77) Hp = d 1 + d 2 + d d i + d m (m = Anzahl der Zahlen im System zur Basis 77) Das Zahlensystem zur Basis 77 umfasst die folgenden Ziffern: ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz&#@àáâãäåæçèéêë (definiert vom Autor, nicht standardisiert) Bestimmungsdaten Mit dem ersten Durchlauf werden die Parameter für das System-Alphabet zur Basis 13 erzeugt Trennkonstante C(k): 961 Analyse Wert (H k ): Rundenhashwert (H p ): Aus diesen Daten ermittelt sich der Parameter Kappa wie folgt: Kappa ((H k + H p ) MOD 8190) +1 = 4538 Beginn System-Alphabet Der Parameter Kappa wird nur im ersten Durchlauf festgelegt, da ein System-Alphabet für den gesamten Lauf der Funktion ausreicht. Anschließend wird der erste Durchlauf zur Ermittlung des ersten Rundenhashwertes verwendet. Als Bestimmungsdaten ergeben sich: Der zweite Durchlauf mit dem Sekundärtext: Trennkonstante C(k): 961 Analyse Wert (H k ): Rundenhashwert (H p ): xœ rj«mgtgüìuæüàz h àëæå çˆfdªx (32 Units)

9 führt zu folgenden Bestimmungsdaten: Trennkonstante C(k): 961 Analyse Wert (H k ): Rundenhashwert (H p ): Auf diese Weise werden alle Sekundärtextblöcke durchlaufen und die einzelnen Rundenhashwerte addiert zum endgültigen Hashwert H. Das Ergebnis gibt das Programm im Zahlensystem zur Basis 62 aus. 3 Endgültiger Hashwert H Die Zwischenergebnisse jeder Runde werden zum finalen Hashwert H addiert und das Ergebnis in dreifacher Notation ausgegeben: Serielle Hashwerte in GEFANGEN.TXT Rundenwert Analyse Runde Gen.Alphabet

10 Endgültiger Hashwert für: GEFANGEN.TXT Dezimal: Basis 16: 18DB7A0B032D Basis 62: 7lAvVgOT ================================ 3.2 Vergleich mit anderen Hashwerten Die heute üblichen Hashwertberechnungen zeigen für die Datei Gefangen.txt folgende Hashwerte: SHA 1 E7 42 C4 C5 BA 8C D6 28 C8 D2 C7 FD BB 8A AA 71 F1 57 E5 7B RIPEMED-160 2B 8A 22 1B FE D0 C1 8B 0B 0A AC FA 6F DB FA 89 3F CE A7 4B Die Hashfunktion MyHash13 dagegen ergibt als finalen Hashwert ein erheblich kürzeres Ergebnis. 7lAvVgOT Im Vergleich mit bisherigen Ergebnissen kann mit diesem Hashwert handlicher umgegangen werden. Außerdem kann mit dem Hashwert gerechnet werden (Menue: Rechnen). Dabei können alle Zahlensysteme von zur Basis 2 bis zur Basis 128 verwendet werden. 3.3 Sensibilität der Hashfunktion Zur Darstellung der Sensibilität der Hashfunktion wird mitten im Text ein Bit von 1 auf 0 gesetzt: im Text wird Jänner 1193 in Jänner 1192 geändert. Alles Übrige bleibt jedoch unverändert.... Jänner Hashwert: 7lAvVgOT Jänner Hashwert: 7lAEHCxh

11 Durch die Änderung von einem Bit (1 nach 0) ergibt sich eine Differenz der finalen Hashwerte: bisheriger Text : 7lAvVgOT geänderter Text:: 7lAEHCxh Differenz: hetqm Das Programm enthält eine weitere Funktion: Vergleich. Mit der Abweichungen im Vergleichstext sofort lokalisiert werden können.

12 Der Wertebereich der Funktion reicht von 4 bis zu 10 Ziffern im Zahlensystem zur Basis 62. Einige Beispiele: Information Inhalt Bytes Hashwert Basis 62 Hashwert Basis 10 Datei 1 ab 2 AuBC Datei 2 aa 2 fpto Datei 3 ba 2 X3Q Datei 4 bb 2 RXDY MyHash13.exe code S9T4zKgjK xtcoding.exe code ztleymytd ExPeter.txt Datei IFYnlhdwQi Die vorstehenden Beispiele zeigen den Umfang der Hashwert Ergebnisse für verschiedene Anwendungen.

13 4 Abschließende Bemerkungen Ausführliche Erläuterungen und weitere Beispiele zum CypherMatrix Verfahren sind im Internet unter: zusammengestellt. Das Programm MyHash13 und vergleichbare Programme können vom Autor per angefordert werden. München, im September Hinweise [#1] Knudsen, Lars R., Lai, Xuejia und Preneel, Bart Attacks on Fast Double Block Length Hash Functions, Journal of Cryptology, Vol.11#1. New York, 1998, p.59 [#2] Kollisionfrei: telecypher.net/kollfrei.pdf

Python-Hashfunktion. (Ernst Erich Schnoor)

Python-Hashfunktion. (Ernst Erich Schnoor) Python-Hashfunktion (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen Ausgabe (H) in festgelegter

Mehr

(Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion

(Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion Generator (Ernst Erich Schnoor) >Generator.py< ist ein Python-Modul als Bestandteil der Basis-Funktion >CypherMatrix < Die Funktion arbeitet in zwei Bereichen: Der Generator erzeugt die Steuerungsparameter

Mehr

Identitätstest: Kennung

Identitätstest: Kennung Identitätstest: Kennung (Ernst Erich Schnoor) Wer kennt das Problem nicht? Beim Surfen im Internet erwartet fast jeder Partner die Eingabe eines Passworts, bevor er die Nutzung seiner WEBseiten freischaltet.

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Bit- und Byte-Technik in der Kryptographie (Ernst Erich Schnoor) Kryptographie ist Schreiben und Lesen von geheimen Informationen mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen

Mehr

Sicherheit des CypherMatrix Verfahrens

Sicherheit des CypherMatrix Verfahrens Sicherheit des CypherMatrix Verfahrens (Ernst Erich Schnoor) Das CypherMatrix Verfahren teilt sich in zwei Bereiche: Generator zur Erzeugung aller notwendigen Bestimmungsdaten und Codierbereich für die

Mehr

>CypherMatrix< als dynamische Hash Funktion

>CypherMatrix< als dynamische Hash Funktion >CypherMatrix< als dynamische Hash Funktion (Ernst Erich Schnoor) Die wesentliche Aufgabe einer Hashfunktion besteht in der Umformung digitaler Zeichen beliebiger Länge (n) zu einer eindeutigen digitalen

Mehr

Aufbau des Daten Generators. CypherMatrix arbeitet mit zwei getrennten Bereichen:

Aufbau des Daten Generators. CypherMatrix arbeitet mit zwei getrennten Bereichen: CypherMatrix Aufbau des Daten Generators CypherMatrix arbeitet mit zwei getrennten Bereichen: Beide Bereiche werden miteinander kombiniert, können aber auch getrennt voneinander eingesetzt werden. Die

Mehr

Schlüssel erzeugen vor Ort

Schlüssel erzeugen vor Ort Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt

Mehr

Schlüsselaustausch >CypherMatrix Key-Exchange<

Schlüsselaustausch >CypherMatrix Key-Exchange< Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Im Gegensatz zu heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung in zwei Bereichen durchgeführt. Ein

Mehr

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen:

Aufbau der Basis Funktion. CypherMatrix arbeitet mit zwei getrennten Bereichen: CypherMatrix Aufbau der Basis Funktion CypherMatrix arbeitet mit zwei getrennten Bereichen: Beide Bereiche werden miteinander kombiniert, können aber auch getrennt voneinander eingesetzt werden. CypherMatrix

Mehr

Neues in der digitalen Kryptographie (Ernst Erich Schnoor)

Neues in der digitalen Kryptographie (Ernst Erich Schnoor) Neues in der digitalen Kryptographie (Ernst Erich Schnoor) In der klassischen Kryptographie war Gegenstand der Verschlüsselung das einzelne Zeichen. Mit Einführung der Computer haben sich die Verfahren

Mehr

CypherMatrix Eine Basisfunktion in der Kryptographie

CypherMatrix Eine Basisfunktion in der Kryptographie CypherMatrix Eine Basisfunktion in der Kryptographie (Ernst Erich Schnoor) CypherMatrix ist ein neues kryptographisches Verfahren, das als Basisfunktion in fast allen Bereichen der Informationstechnik

Mehr

Alternative Verfahren der digitalen Kryptographie

Alternative Verfahren der digitalen Kryptographie Alternative Verfahren der digitalen Kryptographie (Ernst Erich Schnoor) In der klassischen Kryptographie war Gegenstand der Verschlüsselung das einzelne Zeichen. Mit Einführung der Computer haben sich

Mehr

Auf Empfängerseite erfolgt die Entschlusselung im gleichen Schema, allerdings in umgekehrter Reihenfolge. Das folgende Schema zeigt die Struktur:

Auf Empfängerseite erfolgt die Entschlusselung im gleichen Schema, allerdings in umgekehrter Reihenfolge. Das folgende Schema zeigt die Struktur: Gesicherter Schlüsselaustausch >Python: Key-Exchange< (Ernst Erich Schnoor) Die Verschlusselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren in zwei Bereichen durchgefuhrt.

Mehr

CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München

CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München CypherMatrix als kryptographischer Daten Generator Ernst Erich Schnoor, München Vorbemerkungen Die ursprüngliche Absicht war, nur ein neues Verschlüsselungsprogramm zu suchen - und zwar über die heute

Mehr

Codegraphie als Teil der Kryptographie

Codegraphie als Teil der Kryptographie Codegraphie als Teil der Kryptographie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und

Mehr

Zahlensysteme und Kodes. Prof. Metzler

Zahlensysteme und Kodes. Prof. Metzler Zahlensysteme und Kodes 1 Zahlensysteme und Kodes Alle üblichen Zahlensysteme sind sogenannte Stellenwert-Systeme, bei denen jede Stelle innerhalb einer Zahl ein besonderer Vervielfachungsfaktor in Form

Mehr

MEMO Paradigmenwechsel in der Kryptographie

MEMO Paradigmenwechsel in der Kryptographie MEMO Paradigmenwechsel in der Kryptographie Ernst Erich Schnoor Kryptographie ist schreiben und lesen von geheimen Botschaften mit arteigenen Methoden (Verschlüsselung). Seit sich die Computer der Kryptographie

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

TeleCypher und Sicherheit (Ernst Erich Schnoor)

TeleCypher und Sicherheit (Ernst Erich Schnoor) TeleCypher und Sicherheit (Ernst Erich Schnoor) telecypher ist ein Verschlüsselungsprogramm in Python-Technik. Grundlage ist das CypherMatrix Verfahren, das vom Autor in mehrjähriger Arbeit in Power- Basic

Mehr

Neue Funktionen in der Kryptographie

Neue Funktionen in der Kryptographie - 1 - Neue Funktionen in der Kryptographie (Ernst Erich Schnoor) 1 Aktuelle Kryptographie 2 1.1 Systematisierung der Bitfolgen 2 1.2 Buchstabenverschlüsselung 3 2 Analyse neuer Funktionen 4 2.1 Systemalphabet

Mehr

Schwächen in der Kryptographie

Schwächen in der Kryptographie Schwächen in der Kryptographie (Ernst Erich Schnoor) In der aktuellen Kryptographie bestehen offensichtlich systemimmanente Schwächen. Sie entspringen der Tatsache, dass die Eingaben des Klartextes nur

Mehr

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE

Bei der Darstellung von Daten mit Stromimpulsen gibt es nur 2 ZUSTÄNDE OSZ Wirtschaft und Sozialversicherung Fach: EDV / Wn LA 1: Grundlagen der Datenverarbeitung LE 1: Information: CODIERUNG VON DATEN Um sich anderen verständlich zu machen, verwendet der (moderne) Mensch

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

$Id: linabb.tex,v /01/09 13:27:34 hk Exp hk $

$Id: linabb.tex,v /01/09 13:27:34 hk Exp hk $ Mathematik für Ingenieure I, WS 8/9 Freitag 9. $Id: linabb.tex,v.3 9//9 3:7:34 hk Exp hk $ II. Lineare Algebra 9 Lineare Abbildungen 9. Lineare Abbildungen Der folgende Satz gibt uns eine einfachere Möglichkeit

Mehr

Zahlensysteme. Wie Computer Zahlen darstellen und mit ihnen rechnen Peter Ziesche

Zahlensysteme. Wie Computer Zahlen darstellen und mit ihnen rechnen Peter Ziesche Zahlensysteme Wie Computer Zahlen darstellen und mit ihnen rechnen 16.10.2004 Peter Ziesche ahlen Natürliche Zahlen 1, 2, 3,... Ganze Zahlen..., -3, -2, -1, 0, 1, 2, 3,... Rationale Zahlen -2, -1/2, -1/3,

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 1.1 Was macht die Informatik? Wie verarbeiten Computer Informationen? ( Dualprinzip ) 1 von 15 Inhaltsverzeichnis 3... Informatik 4... Computer 5... Daten sind sehr Wertvoll!

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016

Formale Methoden 2. Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Formale Methoden 2 Gaetano Geck Lehrstuhl I Logik in der Informatik WS 2015/2016 Teil 3: Kodierung 1 Motivation 2 Exkurs Grundlagen formaler Sprachen 3 Grundlagen 4 Beispielkodierungen FM2 (WS 2014/15,

Mehr

Programmierkurs C++ Lösungen zum Übungsblatt 3. Nils Eissfeldt und Jürgen Gräfe. 2. November Aufgabe 5

Programmierkurs C++ Lösungen zum Übungsblatt 3. Nils Eissfeldt und Jürgen Gräfe. 2. November Aufgabe 5 Zentrum für Angewandte Informatik Köln Arbeitsgruppe Faigle / Schrader Universität zu Köln Lösungen zum Übungsblatt 3 Programmierkurs C++ Nils Eissfeldt und Jürgen Gräfe. November 001 Aufgabe 5 Innerhalb

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Wintersemester 2012/13 24. Oktober 2012 Grundlagen III Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Lektion 1: Zahlensysteme und Binärdarstellung. Übersicht Lektion 1

Lektion 1: Zahlensysteme und Binärdarstellung. Übersicht Lektion 1 Lektion 1: Zahlensysteme und Binärdarstellung Helmar Burkhart Departement Informatik Universität Basel Helmar.Burkhart@unibas.ch Helmar Burkhart Werkzeuge der Informatik Lektion 1: Zahlensysteme 1-1 Übersicht

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert

Mehr

Einführung in die Informatik Inf, SAT

Einführung in die Informatik Inf, SAT Einführung in die Informatik Inf, SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659

Mehr

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin

Einführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern

Mehr

Universität Duisburg - Essen

Universität Duisburg - Essen BoS - Klausur - Bauinformatik - 24.09.2007 1 Universität Duisburg - Essen Campus Essen Fakultät für Ingenieurwissenschaften Abteilung Bauwissenschaften Fachprüfung - Bauinformatik SS 07-2 - Montag, den

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Einführung in die Informatik Inf, SAT

Einführung in die Informatik Inf, SAT Einführung in die Informatik Inf, SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943 / 659 338 FB Automatisierung

Mehr

Informatik Vorkurs - Vorlesung 2

Informatik Vorkurs - Vorlesung 2 Informatik Vorkurs - Vorlesung 2 Variablen, Arrays, Zahlensysteme Torben Achilles, 9. Oktober 2018 Inhalt Variablen & Datentypen Arrays Zahlensysteme 9. Oktober 2018 Torben Achilles Informatik Vorkurs

Mehr

2 Eine einfache Programmiersprache. Variablen. Operationen Zuweisung. Variablen

2 Eine einfache Programmiersprache. Variablen. Operationen Zuweisung. Variablen Variablen Eine Programmiersprache soll Datenstrukturen anbieten Operationen auf Daten erlauben Kontrollstrukturen zur Ablaufsteuerung bereitstellen Variablen dienen zur Speicherung von Daten. Um Variablen

Mehr

2 Eine einfache Programmiersprache

2 Eine einfache Programmiersprache 2 Eine einfache Programmiersprache Eine Programmiersprache soll Datenstrukturen anbieten Operationen auf Daten erlauben Kontrollstrukturen zur Ablaufsteuerung bereitstellen Als Beispiel betrachten wir

Mehr

Inhalt. Zahlendarstellungen

Inhalt. Zahlendarstellungen Inhalt 1 Motivation 2 Integer- und Festkomma-Arithmetik Zahlendarstellungen Algorithmen für Integer-Operationen Integer-Rechenwerke Rechnen bei eingeschränkter Präzision 3 Gleitkomma-Arithmetik Zahlendarstellungen

Mehr

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen

Kodierung. Bytes. Zahlensysteme. Darstellung: Zahlen 2 Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte Heute 1. Information und Daten 2. Informationsdarstellung 1. Zahlen 1. Binärsystem 2. Dezimalsystem 3.

Mehr

6.2 Kodierung von Zahlen

6.2 Kodierung von Zahlen 6.2 Kodierung von Zahlen Neue Begriffe é Festkommadarstellungen é Zahlendarstellung durch Betrag und Vorzeichen é Einer-/Zweierkomplement-Darstellung é Gleitkommadarstellung é IEEE-754 Format BB TI I 6.2/1

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

Kapitel 5: Daten und Operationen

Kapitel 5: Daten und Operationen Kapitel 5: Daten und Operationen Felix Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung Praktische Informatik I im Herbstsemester 2007 Folien nach einer Vorlage von H.-Peter

Mehr

Inhaltsangabe 3.1 Zahlensysteme und Darstellung natürlicher Zahlen Darstellung ganzer Zahlen

Inhaltsangabe 3.1 Zahlensysteme und Darstellung natürlicher Zahlen Darstellung ganzer Zahlen 3 Zahlendarstellung - Zahlensysteme - b-adische Darstellung natürlicher Zahlen - Komplementbildung - Darstellung ganzer und reeller Zahlen Inhaltsangabe 3.1 Zahlensysteme und Darstellung natürlicher Zahlen......

Mehr

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14 Zahlensysteme Inhalt: 1 Dualsystem 1 1.1 Dualzahlen mit Vorzeichen 4 2 Hexadezimalsystem 8 2.1 Hexadezimalzahlen mit Vorzeichen 10 3 Oktalsystem 13 4 Zahlenring 14 Definition: Ein polyadisches Zahlensystem

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Python-Module. (Ernst Erich Schnoor)

Python-Module. (Ernst Erich Schnoor) 1 Python-Module (Ernst Erich Schnoor) Im Folgenden sind einige Python-Module aufgeführt, die mit Python 3.6.2 unter IDLE / Run / Run Module aufgerufen und ausgeführt werden können ( CMLizenz.pdf ): Analyse.py

Mehr

Gleichungssysteme ersten Grades lösen

Gleichungssysteme ersten Grades lösen Gleichungssysteme ersten Grades lösen Zwei Gleichungen mit zwei Unbekannten Einsetzungsmethode 18=10a + b 2=0a + b Durch Isolieren von b in der ersten Gleichung ergibt sich b =18 10a. b wird nun in der

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Zahlendarstellung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Agenda Zahlendarstellung Oder: wie rechnen

Mehr

Bitsysteme als Dritte Dimension

Bitsysteme als Dritte Dimension 1 Bitsysteme als Dritte Dimension (Ernst Erich Schnoor) 1 CypherMatrix Verfahren 2 2 Systematisierung der Bitfolgen 3 2.1 Bitsystem zur Basis 1 5 2.2 Bitsystem zur Basis 2 7 2.3 Bitsystem zur Basis 3 9

Mehr

= 7 (In Binärdarstellung: = 0111; Unterlauf) = -8 (In Binärdarstellung: = 1000; Überlauf)

= 7 (In Binärdarstellung: = 0111; Unterlauf) = -8 (In Binärdarstellung: = 1000; Überlauf) Musterlösung Übung 2 Aufgabe 1: Große Zahlen Das Ergebnis ist nicht immer richtig. Die Maschine erzeugt bei Zahlen, die zu groß sind um sie darstellen zu können einen Über- bzw. einen Unterlauf. Beispiele

Mehr

Grundzüge der Informatik Zahlendarstellungen (7)

Grundzüge der Informatik Zahlendarstellungen (7) Grundzüge der Informatik Zahlendarstellungen (7) Sylvia Swoboda e0225646@student.tuwien.ac.at Überblick Konvertierung von ganzen Zahlen Konvertierung von Festkommazahlen Darstellung negativer Zahlen 1

Mehr

Computer rechnen nur mit Nullen und Einsen

Computer rechnen nur mit Nullen und Einsen Computer rechnen nur mit Nullen und Einsen Name: Unser bekanntes Dezimalsystem mit 10 Ziffern Ein wesentliches Merkmal eines Zahlensystems ist die verwendete Anzahl der Ziffern. Im Dezimalsystem gibt es

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Algorithmen & Programmierung. Zahlensysteme Bits und Bytes

Algorithmen & Programmierung. Zahlensysteme Bits und Bytes Algorithmen & Programmierung Zahlensysteme Bits und Bytes Zahlensysteme Positionssystem Bei sogenannten Positionssystemen bestimmt (im Gegensatz zu additiven Systemen wie dem römischen Zahlensystem) die

Mehr

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018

Vom Bit zum CBC. Vom Bit zum CBC. Crashkurs - Digitale Verschlüsselungstechnik. ein Vortrag von Marius Schwarz. im Rahmen des KP 2018 Vom Bit zum CBC Vom Bit zum CBC Crashkurs - Digitale Verschlüsselungstechnik ein Vortrag von Marius Schwarz im Rahmen des KP 2018 Vom Bit zum CBC 0 Vom Bit zum CBC Am Anfang war die Null... 0 Vom Bit zum

Mehr

Nomenklatura Coverdateien

Nomenklatura Coverdateien Nomenklatura Coverdateien Version 1.4 Änderungshistorie Version Release-Daten Gültigkeitsdaten/Bemerkung 1.0 Verabschiedete Version 1.1 Groß/Kleinschreibung 1.2 Nicht-quadratische Formate 1.3 12/2004 Cover-Trailer

Mehr

Literatur: Jeffrey D. Ullman: Principles of Database Systems, 2 nd Edition 1982, Kapitel 2.2

Literatur: Jeffrey D. Ullman: Principles of Database Systems, 2 nd Edition 1982, Kapitel 2.2 Hashorganisation HASHORGANISATION Literatur: Jeffrey D. Ullman: Principles of Database Systems, 2 nd Edition 982, Kapitel 2.2 Die Sätze der Datei werden auf eine Menge von Buckets aufgeteilt. Jedes Bucket

Mehr

Zahlensysteme. Formale Methoden der Informatik WiSe 2008/2009 Folie 1 (von 54)

Zahlensysteme. Formale Methoden der Informatik WiSe 2008/2009 Folie 1 (von 54) Zahlensysteme Formale Methoden der Informatik WiSe 28/29 Folie (von 54) Teil I: Zahlensysteme. Einführung und Zahlensysteme 2. Zahlensysteme / Algorithmik 3. Zahlendarstellung im Rechner Franz-Josef Radermacher,

Mehr

Informatik I Information & Daten Repräsentation von Daten

Informatik I Information & Daten Repräsentation von Daten Informatik I Information & Daten Repräsentation von Daten G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de Daten & Informationen Menschen sind an Informationen interessiert Computer verarbeiten

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

VI Information und ihre. Texte

VI Information und ihre. Texte Einführung in die Informationstechnik VI Information und ihre Darstellung: Zahlen, Zeichen, Texte 2 Heute 1. Information und Daten 2. Informationsdarstellung 1. Zhl Zahlen 1. Binärsystem 2. Dezimalsystem

Mehr

Algorithmen und Datenstrukturen VO 3.0 Vorlesungsprüfung 19. Oktober 2007

Algorithmen und Datenstrukturen VO 3.0 Vorlesungsprüfung 19. Oktober 2007 Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen 1 186.089 VO 3.0 Vorlesungsprüfung 19. Oktober

Mehr

Universität Duisburg - Essen

Universität Duisburg - Essen B.Sc. - Klausur - Bauinformatik - 03.08.2012 1 Universität Duisburg - Essen Campus Essen Fachgebiet Baustatik Fachprüfung - Bauinformatik Teil 1 SS 12 Freitag, den 03.08.2012 Prof. Dr.-Ing. Jochen Menkenhagen

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

5 Stellenwertsysteme. Berechne q :=, und setze r := a q b. = 2.25, also q = 2.25 = 2 und = 3. Im Beispiel ergibt sich a b

5 Stellenwertsysteme. Berechne q :=, und setze r := a q b. = 2.25, also q = 2.25 = 2 und = 3. Im Beispiel ergibt sich a b 5 Stellenwertsysteme In diesem kurzen Kapitel werden wir uns mit der übliche Darstellung natürlicher Zahlen dem Dezimalsystem beschäftigen. Grundlage ist die Division mit Rest, die wir zunächst auf die

Mehr

3 Kodierung von Informationen

3 Kodierung von Informationen 43 3 Kodierung von Informationen Bevor ich Ihnen im nächsten Kapitel die einzelnen Bausteine einer Computeranlage vorstelle, möchte ich Ihnen noch kurz zeigen, wie Daten kodiert sein müssen, damit der

Mehr

Einführung in die elektronische Datenverarbeitung. Zahlensysteme

Einführung in die elektronische Datenverarbeitung. Zahlensysteme Zahlensysteme Zahlensysteme Vereinbarung (Abbildungsfunktion) zur Interpretation einer Zeichenfolge. Ein Zeichen eines Zahlensystems wird als Ziffer bezeichnet. Darstellung von natürlichen Zahlen im Dezimal-,

Mehr

Zahl ist der nachfolgende Eintrag in der gleichen Zeile, es sei denn, die

Zahl ist der nachfolgende Eintrag in der gleichen Zeile, es sei denn, die Zählen und Zahlbereiche Übungsblatt 1 Hier sind einige Zählsysteme. Der Nachfolger einer Zahl ist der nachfolgende Eintrag in der gleichen Zeile, es sei denn, die Zahl ist der letzte Eintrag in einer Zeile

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung Teil 3: Daten und Algorithmen Prof. Dr. Peer Kröger, Florian Richter, Michael Fromm Wintersemester 2018/2019 Übersicht 1. Datendarstellung durch Zeichenreihen 2. Syntaxdefinitionen

Mehr

Abschnitt 2: Daten und Algorithmen

Abschnitt 2: Daten und Algorithmen Abschnitt 2: Daten und Algorithmen 2. Daten und Algorithmen 2.1 Zeichenreihen 2.2 Datendarstellung durch Zeichenreihen 2.3 Syntaxdefinitionen 2.4 Algorithmen 2 Daten und Algorithmen Einf. Progr. (WS 08/09)

Mehr

Algorithmen mit konstantem Platzbedarf: Die Klasse REG

Algorithmen mit konstantem Platzbedarf: Die Klasse REG Algorithmen mit konstantem Platzbedarf: Die Klasse REG Sommerakademie Rot an der Rot AG 1 Wieviel Platz brauchen Algorithmen wirklich? Daniel Alm Institut für Numerische Simulation Universität Bonn August

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

01 - Zahlendarstellung

01 - Zahlendarstellung 01 - Zahlendarstellung Technische Grundlagen der Informatik Automation Systems Group E183-1 Institute of Computer Aided Automation Vienna University of Technology email: tgi@auto.tuwien.ac.at Zahlendarstellung

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Kurs über Lineare Gleichungssysteme. PD Dr. Karin Halupczok

Kurs über Lineare Gleichungssysteme. PD Dr. Karin Halupczok Kurs über Lineare Gleichungssysteme PD Dr. Karin Halupczok Mathematisches Institut Albert-Ludwigs-Universität Freiburg http://home.mathematik.unifreiburg.de/halupczok/diverses.html karin.halupczok@math.uni-freiburg.de

Mehr

Stichpunktezettel fürs Tutorium

Stichpunktezettel fürs Tutorium Stichpunktezettel fürs Tutorium Moritz und Dorian 18. November 2009 1 Chomskys Erstschlag 1.1 Reguläre Sprachen und Grammatiken Aufgabe 1. Wie sieht die Sprache zu den folgenden Grammatiken aus? 1. G =

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 06.03.09 2-1 Heutige große Übung Allgemeines

Mehr

Universität Duisburg - Essen

Universität Duisburg - Essen 1 Universität Duisburg - Essen Campus Essen Fachgebiet Statik & Dynamik der Flächentragwerke Fachprüfung - Bauinformatik 1, Teil 1 WS 18 Mittwoch, den 14.02.2018 Prof. Dr.-Ing. Carolin Birk Name :... Matr.-

Mehr

Informatik II Übung, Woche 10

Informatik II Übung, Woche 10 Giuseppe Accaputo 10. März, 2016 Plan für heute 1. Typumwandlung (Typecasts) 2. Ordnerstruktur für Übungen 3. Vorbesprechung Übung 3 4. Nachbesprechung Übung 2 (inkl. Live Programmierung) Informatik II

Mehr

Mathematik, Klasse 7, Terme und Termwerte

Mathematik, Klasse 7, Terme und Termwerte Mathematik, Klasse 7, Terme und Termwerte. Finde den Term und berechne dann den Termwert für x = - 5 und x = 00. x = x = x = 3 x = 4 x = 5 x = - 5 x =00 T (x) = 5 8 4 7 T (x) = 3 6 9-5 T 3 (x) = 0 3 8

Mehr

3 Zahlensysteme in der Digitaltechnik

3 Zahlensysteme in der Digitaltechnik 3 Zahlensysteme in der Digitaltechnik System Dezimal Hexadezimal Binär Oktal Basis, Radix 10 16 2 8 Zahlenwerte 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 0 1 2 3 4 5 6 7 8 9 A B C D E F 10 0 1 10 11 100

Mehr

7. Übung zur Vorlesung Grundlagen der Informatik

7. Übung zur Vorlesung Grundlagen der Informatik 7. Übung zur Vorlesung Grundlagen der Informatik 13.Interne Darstellung von Daten In der Vorlesung wurde bereits darauf hingewiesen, dass ein Rechner intern lediglich die Zustände 0 (kein Signal liegt

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Vektorräume und Rang einer Matrix

Vektorräume und Rang einer Matrix Universität Basel Wirtschaftswissenschaftliches Zentrum Vektorräume und Rang einer Matrix Dr. Thomas Zehrt Inhalt:. Lineare Unabhängigkeit 2. Vektorräume und Basen 3. Basen von R n 4. Der Rang und Rangbestimmung

Mehr

Vorlesung Diskrete Strukturen Abbildungen

Vorlesung Diskrete Strukturen Abbildungen Vorlesung Diskrete Strukturen Abbildungen Bernhard Ganter WS 2009/10 Hashfunktionen Wenn eine Datenbank Millionen von Dokumenten enthält und immer neue dazu kommen, stellt sich folgendes Problem: Bei neuen

Mehr