Clevere Algorithmen programmieren
|
|
|
- Klara Wetzel
- vor 7 Jahren
- Abrufe
Transkript
1 ClevAlg 2017 Cäsar-Verschlüsselung Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 18. Oktober 2017
2 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
3 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
4 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
5 Gallia est omnis divisa in partes tres, quarum unam incolunt Belgae, aliam Aquitani, tertiam, qui ipsorum lingua Celtae, nostra Galli appellantur. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
6 Unsicherer Kanal Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
7 Cäsar-Verschlüsselung
8 Symmetrische Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
9 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
10 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
11 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
12 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
13 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
14 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
15 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
16 Symmetrische Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal sicher kommunizieren Gemeinsamer Schlüssel k A verschlüsselt Nachricht mit k A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht mit k A heisst Sender B heisst Empfänger Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
17 Symmetrische Verschlüsselung Sender Empfänger Klartext Klartext Chiffrierung Dechiffrierung Geheimtext Übertragungsmedium (Bote, Internet,... ) Geheimtext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
18 Das ASCII-Alphabet Buchstaben als Zahlen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen Dez Zeichen 0 NUL 22 SYN 44, 66 B 88 X 110 n 1 SOH 23 ETB C 89 Y 111 o 2 STX 24 CAN D 90 Z 112 p 3 ETX 25 EM 47 / 69 E 91 [ 113 q 4 EOT 26 SUB F 92 \ 114 r 5 ENQ 27 ESC G 93 ] 115 s 6 ACK 28 FS H 94 ˆ 116 t 7 BEL 29 GS I 95 _ 117 u 8 BS 30 RS J v 9 HT 31 US K 97 a 119 w 10 LF 32 SP L 98 b 120 x 11 VT 33! M 99 c 121 y 12 FF N 100 d 122 z 13 CR 35 # O 101 e 123 { 14 SO 36 $ 58 : 80 P 102 f SI 37 % 59 ; 81 Q 103 g 125 } 16 DLE 38 & 60 < 82 R 104 h 126 ~ 17 DC = 83 S 105 i 127 DEL 18 DC2 40 ( 62 > 84 T 106 j 19 DC3 41 ) 63? 85 U 107 k 20 DC4 42 * 86 V 108 l 21 NAK A 87 W 109 m Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
19 Cäsar-Verschlüsselung Situation Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
20 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
21 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
22 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
23 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
24 Cäsar-Verschlüsselung Situation Zwei Parteien A und B wollen über unsicheren Kanal mittels Cäsar-Verschlüsselung sicher kommunizieren Gemeinsamer Schlüssel k als Zahl zwischen 1 und 25 A verschlüsselt Nachricht, indem k zu jedem Buchstaben addiert wird A sendet verschlüsselte Nachricht an B B entschlüsselt Nachricht, indem k von jedem Buchstaben abgezogen wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
25 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
26 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
27 Cäsar-Verschlüsselung Verschiebe Buchstaben um festen Wert. Beispiel A B C D E F G H I J K L M W X Y Z A B C D E F G H I N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V Klartext: HELLO WORLD Verschlüsselter Text: DAHHK SKNHZ Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
28 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
29 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
30 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
31 Cäsar-Verschlüsselung 1. Eingegebener Buchstabe ist ASCII-Zeichen von A bis Z A B... W X Y Z Ziehe 65 ab, dann ist das Resultat zwischen 0 und 25 A B... W X Y Z Addiere nun Schlüssel (zum Beispiel 3) und rechne modulo 26 A B... W X Y Z Addiere nun wieder 65 zum Ergebnis A B... W X Y Z Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
32 Cäsar-Verschlüsselung Sicherheit
33 Cäsar-Verschlüsselung Problem Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
34 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
35 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
36 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
37 Cäsar-Verschlüsselung Problem Es gibt 25 mögliche Schlüssel Alle zu probieren ist kaum Aufwand Auch, wenn ganze ASCII-Tabelle genutzt wird Idee Erhöhe Sicherheit der Verschlüsselung durch grössere Anzahl potentieller Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
38 Monoalphabetische Kryptosysteme
39 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
40 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
41 Monoalphabetische Kryptosysteme Bilde Buchstaben beliebig auf andere Buchstaben ab. Beispiel A B C D E F G H I J K L M P Z Q N H J V T A E C O L N O P Q R S T U V W X Y Z G X B R U I F M W D Y S K Klartext: HELLO WORLD Verschlüsselter Text: THOOX DXUON Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
42 Monoalphabetische Kryptosysteme Anzahl Schlüssel Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
43 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
44 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
45 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
46 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
47 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
48 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
49 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
50 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
51 Monoalphabetische Kryptosysteme Anzahl Schlüssel A kann auf einen von 25 Buchstaben abgebildet werden Danach B auf einen der verbleibenden 24 Buchstaben Danach C auf einen der verbleibenden 23 Buchstaben Danach D auf einen der verbleibenden 22 Buchstaben... Insgesamt ( 25 Fakultät ) Möglichkeiten Unmöglich alle durchzuprobieren Dennoch unsicher Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
52 Monoalphabetische Kryptosysteme Sicherheit
53 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
54 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
55 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
56 Problem Buchstabenhäufigkeiten Buchstabe Häufigkeit Buchstabe Häufigkeit Buchstabe Häufigkeit E 17,74 U 4,27 K 1,40 N 10,01 L 3,49 Z 1,10 I 7,60 C 3,26 V 0,64 R 6,98 M 2,75 P 0,64 S 6,88 G 2,69 J 0,23 A 6,43 O 2,39 Y 0,04 T 5,94 B 1,85 X 0,02 H 5,22 W 1,73 Q 0,01 D 5,12 F 1,56 Häufigster Buchstabe ist wahrscheinlich E im Klartext Zweithäufigster Buchstabe ist wahrscheinlich N im Klartext... Clevere Algorithmen programmieren ClevAlg D. Komm, J. Závodný, T. Kohn 18. Oktober / 11
57 Danke für die Aufmerksamkeit
Wie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 3 CH88 Weisslingen Telefon: [] 05 / 38 6 96 Fax: [] 05 / 38 5 0 EMail: [email protected] Wie werden die Barcode Prüfziffern berechnet? Nachfolgend die Beschreibung
Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
Wie werden die Barcode Prüfziffern berechnet?
KB Consult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefon: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: [email protected] Wie werden die Barcode Prüfziffern berechnet? Nachfolgend
Einstieg in die Informatik mit Java
1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten
Einstieg in die Informatik mit Java
Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten
Protokollgrundlagen (Schicht 2)
Protokollgrundlagen (Schicht ) Einfaches Kommunikationsprotokoll für eine Punkt-zu-Punkt- Verbindung: Phase Station Station Eröffnung ENQ Fehlerroutine Invalid or no NAK ACK reply Nachrichtenübermittlung
Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände
1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001
9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
Modul Einführung in die Informationstechnologie. Klausur
Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:
Einstieg in die Informatik mit Java
1 / 30 Einstieg in die Informatik mit Java Datentypen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 30 1 Überblick 2 Ganzzahlige Typen 3 Gleitkommatypen 4 Zeichen, char
Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
Escape-Sequenzen. Dr. Norbert Spangler
Escape-Sequenzen Einzelzeichen Bedeutung ASCII- ASCII-Code \a alert BEL 07 \b backspace BS 08 \t horizontal tab HT 09 \n line feed LF 0A \v vertical tab VT 0B \f form feed FF 0C \r carriage return CR 0D
Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
Informatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik [email protected] Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
Programmieren in C Einführung
Programmieren in C Einführung Aufbau eines Programms Einfache Programme Datentypen und Vereinbarungen Das Entwicklungswerkzeug Seite Einfache Programme Kugeltank-Berechnung #include void main
Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen. Version 1.0 BASIS
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu erstattungsfähigen und gedeckten Einlagen Version 1.0 BASIS I. Allgemeines 1. Regulatorisches Umfeld Zuletzt erfolgte im Jahr 2009 die
T c) Daten welcher Größenordnung kann ein Register aufnehmen: Byte, kilobytes, megabytes, gigabytes or terabytes?
222 6 MMIXProzessor Verständnisfragen/Aufgaben Allgemein T a) Was ist ein Register? Kleiner aber Schneller Speicher T b) Wo findet man Register in einem ComputerSystem? Prozessor T c) Daten welcher Größenordnung
Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
Rechnerstrukturen. Michael Engel und Peter Marwedel. Sommer TU Dortmund, Fakultät für Informatik
Rechnerstrukturen Michael Engel und Peter Marwedel TU Dortmund, Fakultät für Informatik Sommer 2014 Folien a. d. Basis von Materialien von Gernot Fink und Thomas Jansen 10. April 2014 1/37 1 Repräsentation
Kryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
Skript. EDV Grundlagen
PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Zahlen und Zeichen (1)
Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis
Beispielaufgaben Konzentration & Aufmerksamkeit
Beispielaufgaben Konzentration & Aufmerksamkeit 1. Buchstaben- Striche- Test Finde und markiere alle q und d, die mit insgesamt zwei Strichen markiert sind. Dabei ist es egal, ob die Striche über oder
Kap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar
3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen
Barcode- Referenzhandbuch
Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät
Was ist Wirtschaftsinformatik?
1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung
Organisatorisches. Algorithmen und Datenstrukturen (für ET/IT) Programm heute. Was sind primitive Datentypen? Primitive Datentypen
Organisatorisches Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2017 Dr. Stefanie Demirci Computer Aided Medical Procedures Technische Universität München Tutorfragestunden (Start: Heute)
2 Darstellung von Zahlen und Zeichen
2.1 Bits, Byte, Datenworte und Logikpegel 89 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f (X ).
Modul Einführung in die Informationstechnologie. Klausur. Name des Studenten:_Musterlösung_ des Studenten:
Fakultät für Wirtschaft Studiengang BWL - Handel Modul Einführung in die Informationstechnologie Klausur Semester: 3 Datum: 17.12.2010 Bearbeitungszeit: Max. erreichbare Punktzahl: Umfang der Klausur:
Programmieren und Problemlösen Java-Sprachkonstrukte. Java-Sprachkonstrukte. Übung Altersberechner. Namen und Bezeichner. Namen und Bezeichner
Übung Altersberechner Dennis Komm Programmieren und Problemlösen public class AgeCalc { public static void main(string[] args) { Out.print("Enter your year of birth: ")... } } Ausgabe: "In 2020, you will
Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung
Voyager 9520/40 Voyager GS9590 Eclipse 5145 Kurzanleitung VG-ECL-DE-QS Rev C 6/12 Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
Rechnerstrukturen WS 2012/13
Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben?
236 6 MMIX-Prozessor T e) Welche Eigenschaft müssen Byte-, Wyde-, Tetra- und Octa-Adressen beim MMIX haben? Byte : Reine besondere Eigenschaft wyde : durch 2 tutbar eetztesrstto Tetra : dutch 4 teicbar
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
@ A Q R ( ) Die Bedeutung der Steuerzeichen wird auf der Seite H2 (Tafel 2) erklärt. 6E 6F TAFELN, TABELLEN TAFEL 1. Schriftzeichen.
TAFELN, TABELLEN TAFEL 1 7-Bit-Code ASCII Steuerzeichen Zeichen Sedez. NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 00 01 02 03 04
IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820. Kurzanleitung
IS3480 QuantumE QuantumT 3580 Fusion 3780 Orbit 7120/7180 Solaris 7820 Kurzanleitung Erste Schritte Schalten Sie den Computer aus, bevor Sie den Scanner anschließen. Starten Sie den Computer neu, nachdem
Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.0 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue
Thema 1 -- Fortsetzung. Computersystem, Informationsdarstellung
Thema 1 -- Fortsetzung Computersystem, Informationsdarstellung Codierung! Bei der Codierung erfolgt eine eindeutige Zuordnung der Zeichen eines Zeichenvorrates (Urmenge, Quellalphabet) zu denjenigen eines
Datentypen printf und scanf. Programmieren in C Dr. Michael Zwick
Datentypen printf und scanf Programmieren in C Dr. Michael Zwick April June 2015 Monday Tuesday Wednesday Thursday Friday 17 20 Apr 21 22 23 24 Arbeitsblatt 1-1 Ausgabe Arbeitsblatt 1 Beginn Tutorium Arbeitsblatt
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Anwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis
Mit Änderungen beim SPE670 Frequenz, Drehzahl, Durchfluß und Ereignis Nach dem Einschalten erscheint zunächst für ca. 2 Sekunden die Anzeige 0. Bei fehlender Uhr oder leerer Uhrenbatterie für 2 Sekunden
Methodenmappe Fachschaft Latein Herr Lazar. Methodenmappe
Methodenmappe INHALTSVERZEICHNIS I. Gruppenarbeit 2 II. Vokabellernen 6 III. Übersetzungsmethoden 10 IV. Heft-/Mappenführung 13 V. Feedbacktechnik I 14 VI. Mindmapping 15 VII. Präsentationstechnik 16 IIX.
Spezifikation. für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen. Version 2.
Spezifikation für die Erstellung und Übertragung einer Meldedatei zu entschädigungsfähigen und gedeckten Einlagen Version 2.1 BASIS I. ALLGEMEINES 1. Regulatorisches Umfeld Am 02.07.2014 trat die neue
Digitale Übertragung im Basisband
Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss
Kryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
Variablen und Datentypen
Programmieren mit Python Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Schreiben von Computerprogrammen 3 2.1 Computerprogramme bestehen aus Daten und Instruktionen.......
Darstellung von Informationen
Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement
Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?
Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?
Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres -
Der ASCII-Code und die Zahl 666 - Der Name BERGOGLIO beinhaltet die Zahl des Tieres - Quelle: Zuschrift Nr. 1939 vom 02.11.2013 auf http://www.herzmariens.de Das kann kein Zufall mehr sein! - Des alten
Variablen und Datentypen
Programmieren mit Java Modul 1 Variablen und Datentypen Theorieteil Inhaltsverzeichnis 1 Modulübersicht 3 2 Darstellen von Zahlen und Zeichen im Computer 3 2.1 Binäres System................................
Digitale Übertragung im Basisband
Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9
Signale und Logik (2)
Signale und Logik (2) Vereinfachte (Relais-/)Schalterdarstellung: Trennung von Nutz- u. Schaltsignal macht Adressaten anwählbar : Bei zwei möglichen Empfängern genügt ein Schalter, um einen der beiden
Grundlagen der Informationstechnik
Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um
Kryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
Kryptoanalyse: Der Friedman-Test (und seine Anwendung)
Kryptoanalyse: Der Friedman-Test (und seine Anwendung) 1925 Analyseverfahren von William Friedman Fragestellung: Mit welcher Wahrscheinlichkeit sind zwei willkürlich aus einem Text herausgegriffene Buchstaben
9.4 Sicherheit von Verschlüsselungsverfahren
9.4 Sicherheit von Verschlüsselungsverfahren ist bedroht durch = Resistenz gegenüber Kryptoanalyse kleine Schlüsselräume (erlauben systematisches Ausprobieren aller möglichen Schlüssel) Beispiel: Cäsars
Hintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
HO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Grundlagen der Technischen Informatik
Boolesche Algebra und Schaltalgebra Grundlagen der technischen Informatik Kapitel 2 Codierung Pascal A. Klein, M.Sc. 2. Codierung... 3 2. Einführung in die Codierung... 3 2.2 Zahlencodes... 4 2.2. BCD-Code
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop
Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die
5. Darstellung und Verarbeitung von Textzeichen
1 5. Darstellung und Verarbeitung von Textzeichen 5.1. Einführung Computer werden nicht nur zum Rechnen mit Zahlen oder zur Verarbeitung aussagenlogischer Werte eingesetzt. Man kann mit ihnen auch Texte
Clevere Algorithmen programmieren
ClevAlg 2017 Theoretische Informatik Clevere Algorithmen programmieren Dennis Komm, Jakub Závodný, Tobias Kohn 06. Dezember 2017 Die zentralen Fragen sind... Was kann man mit einem Computer nicht machen?
