Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop

Größe: px
Ab Seite anzeigen:

Download "Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop"

Transkript

1 Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1

2 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die mitzuteilende Information muss zunächst in eine Folge von Zeichen gewandelt werden, deren Bedeutung zwischen Empfänger und Sender verabredet ist, so dass der Empfänger den Inhalt der Botschaft verstehen kann. Zu diesem Zweck verwendet man meist standardisierte Zeichenmengen, z.b. Zahlen, Buchstaben, Bitfolgen, die allgemein verwendet werden. Den Prozess der Umwandlung der Information in die entsprechenden Zeichenfolgen sowie deren Rückwandlung in Information nennt man Codierung bzw. Decodierung. Ein Romanautor codiert den Inhalt seines Romans in der Schriftsprache z.b. seines Landes, der Leser in diesem Land decodiert den Schrifttext durch das Lesen und erhält damit den Inhalt des Romans. Diese Art der Informationsverarbeitung soll natürlich das Gegenteil von geheimnisumwittert sein. 2. Die codierte Information wird nun in einem zweiten Schritt so verfremdet, dass die dabei entstehende Zeichenfolge für nichteingeweihte Personen nicht mehr decodiert werden kann, wodurch diesen der Zugriff auf die enthaltene Information verwehrt wird. Die dazu verwendete Umcodierung nennt man Verschlüsselung oder Chiffrierung, den umgekehrten Vorgang Entschlüsselung oder Dechiffrierung. 2.1 Codierung In der Geschichte der Kommunikations- und Informationstechnik haben sich recht früh Standardverfahren für die Codierung von sprachlichem Material herausgebildet. Eines der ersten Codierungssysteme (in elektromagnetischer Zeit ) war das berühmte Morse-Alphabet, das als Grundzeichen (als Alphabet) Punkt- und Strichfolgen, sowie Zwischenräume verwendet: = SOS. Als die Technik der Fernschreiber ausgereifter wurde, wurde in den USA der zu übertragende Zeichensatz in einer mittlerweile international gebräuchlichen Tabelle festgelegt. Dies ist der von EDV-Leuten verwendete 7-Bit ASCII-Code: 2

3 Quelle: Wikipedia In den ersten beiden Zeilen der ASCII-Tabelle befinden sich die sogenannten Control-Codes. Diese dienten dazu, beim Empfängerfernschreiber bestimmte Aktionen auszulösen, z.b. konnte man mit Zeichen 07 = BEL den empfangenden Fernschreiber klingeln (bell) lassen. Das Zeichen 09 = HT bewirkte einen horizontalen Tabulatorsprung (die Tab-Taste), 0A = LF einen Zeilenvorschub (line feed) und 0D = CR einen Wagenrücklauf (carriage return, daher die Return-Taste). Auf heutigen PC s werden manche dieser Control- Codes durch gleichzeitiges Drücken der Strg-Taste und einer Buchstabentaste erzeugt (zumindest gilt dies in gewissen Programmen). So wird etwa durch Strg-G ein Computerpiepsen (BEL) erzeugt. Strg heißt Steuerung entsprechend dem englischen Wort Control. In der vorliegenden ASCII-Tabelle sind die Zeilen und Spalten mit Hexadezimalzahlen durchnumeriert. Dies ist eine Zahldarstellung, die gern von EDV-Leuten benutzt wird, weil diese 2-er Potenzen so lieben und daher nicht die 10 als Basis ihres Stellensystems, sondern die 16 = 2 4 als Basiszahl nehmen. Die bei dieser Zahldatrstellung verwendeten Ziffern sind die Zeichen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A=10, B=11, C=12, D=13, E=14 und F=15. Die obige ASCII-Tabelle beginnt dabei mit dem Zeichen Hex 00 = = dezimal 0 und endet mit dem Zeichen Hex 7F = = dezimal 127. Für die folgenden Seiten wird das Hexadezimalsystem keine wichtige Rolle spielen. Vielmehr benötigen wir hier das Dualzahlensystem, auch Binärzahlensystem genannt. 3

4 2.2 Dualzahlen, Bits und Bytes Die kleinste Informationseinheit ist die Unterscheidung zwischen diskreten sich gegenseitig ausschließenden 2 Werten, wie etwa Ja-Nein oder Wahr- Falsch oder es fließt Strom - es fließt kein Strom. Diese kleinste Informationseinheit nennt man ein Bit. Die beiden Zustände, die ein Bit annehmen kann, bezeichnet man meist mit 0 und 1. Welche Bedeutung die 0 und die 1 haben, ist je nach Kontext festgelegt. Interessanter als das einzelne Bit sind natürlich Bitfolgen, sozusagen Wörter, die man aus den Buchstaben 0 und 1 zusammensetzt. Um z.b. die Zahlen 0 bis 7 mit Bitfolgen der Länge 3 zu codieren, kann man sich auf folgende Zuordnung einigen: 0 = = = = = = = = 111 Eine Bitfolge der Länge 8 nennt man ein Byte. Offenbar kann ein Byte 256 verschiedene Werte annehmen ( , ,..., , ). Eine Folge von 1024 = 2 10 Bytes - also etwa 1000 Bytes - heißt ein Kilobyte. Entsprechend gibt es dann Megabytes (2 20 ), Gigabytes (2 30 ), Terabytes (2 40 ), Petabytes (2 50 ), etc.. Damit können Sie sich so ungefähr vorstellen, wie lang die Bitfolgen sind, die z.b. auf einen USB-Stick passen. Die obige Zuordnung zwischen den Zahlen 0 bis 7 und den 3-Bitfolgen habe ich nicht ganz willkürlich getroffen; denn offenbar steckt hier Methode dahinter: ich habe die Dezimalzahlen 0 bis 7 als Dualzahlen (= Binärzahlen) geschrieben, d.h. im Stellenwertsystem zur Basis 2: 0 = = = = = = = = Die Koeefizienten der 2-er Potenzen liefern gerade unsere Bitfolgen. Mit Dualzahlen kann man nun genauso gut (wenn nicht gar besser) rechnen wie mit Dezimalzahlen. Hier je ein Beispiel für Addition und Multiplikation : (= 13) (= 6) Übertrag 1 1 = (= 19) 4

5 Multiplikation (Überträge sind hier nicht extra aufgeführt): In der Tat ist = 78 = Neben dieser Dualzahlrechnerei gibt es noch eine ganz andere Arithmetik, in der nur die Ziffern 0 und 1 vorkommen. Hier sind die Ziffern zugleich auch die einzigen Zahlen. Diese Menge {0, 1} bezeichnet man mit Z/2Z oder auch F 2 und nennt sie den Restklassenring modulo 2. Hier gelten die simplen Rechenregeln: 2.3 Verschlüsselung Caesar-Code Schon im Altertum war es nötig, geheime Botschaften auf einigermaßen sichere Weise zu übermitteln. So wird in der antiken Literatur überliefert, dass z.b. Caesar viele seiner militärischen Befehle verschlüsselt hat. Er soll dabei einen sogenannten Verschiebecode verwendet haben. Dabei legt man zunächst eine Verschiebungszahl fest und ersetzt dann jeden einzelnen Buchstaben durch denjenigen, der um die Verschiebungszahl weiter rechts im Alpohabet steht. Kommt man dabei an das Ende des Alphabets, so beginnt man wieder mit A, also insgesamt verschiebt man das Alphabet zyklisch. Wenn etwa die Verschiebungszahl 5 ist, liefert das die folgende Verschlüsselungstabelle: ABCDEF GHIJKLMNOP QRST UV W XY Z F GHIJKLMNOP QRST UV W XY ZABCDE VERTINGETORIX KOMMT hätte Caesar also so verschlüsselt: AJWYNRLJYTWNC PTRRY. Dieser Verschiebecode ist sehr leicht zu knacken aus zweierlei Gründen. Erstens gibt es nur 26 verschiedene und 5

6 darunter nur 25 brauchbare Schlüssel (Verschiebungszahlen), die man ja alle nur durchprobieren muss, bis man den Geheimtext lesen kann. Ferner verraten sich bei längeren Geheimtexten manche Buchstaben durch ihre Häufigkeit, in der sie vorkommen. Wenn man z.b. weiß, dass der Originaltext in deutscher Sprache geschrieben ist, kann man bei dem am häufigsten vorkommenden Zeichen schon mal vermuten, dass dieser ein E oder ein N ist, da diese beiden Buchstaben in deutschen Texten die häufigsten sind Bezeichnungen und Begriffe Wir gehen von einer Grundmenge von Zeichen aus, mit denen wir unseren Text codieren, diese Grundmenge bezeichnen wir mit Σ (sprich: Sigma) und nennen sie unser Alphabet. Die aus den Elementen von Σ gebildeten Zeichenfolgen, die sogenannten Wörter der Länge n bilden die Menge Σ n, die Menge aller Wörter werde mit Σ bezeichnet. Unseren Klartext (englisch: Plain Text) bezeichnen wir mit P, den verschlüsselten Text nennen wir Schlüsseltext oder Chiffre-Text und bezeichnen ihn mit C. Um P zu verschlüsseln bzw. um C zu entschlüsseln benötigen wir die passenden geheimen Schlüssel. Die Menge dieser Schlüssel (Keys) bezeichnen wir mit K. Ist nun e K ein solcher Schlüssel, so gibt es eine Verschlüsselungsfunktion E e : P C (E steht für Encryption). Ist d K derselbe oder ein anderer Schlüssel, so gibt es eine Entschlüsselungsfunktion D d : C P (D steht für Decryption). Als Beispiel für diese Bezeichnungen betrachten wir nochmal die Caesar- Chiffre: Wir codieren die Buchstaben A bis Z durch ihre Position (beginnend mit 0) im Alphabet: A = 0, B = 1,..., Z = 25, d.h. es ist Σ = {0, 1,..., 25} = Z/26Z. Mit Z/26Z bezeichnen wir die Reste, die entstehen, wenn wir die ganzen Zahlen mit Rest durch 26 teilen, d.h. z.b. ist 33 in Z/26Z dasselbe wie 7, da 33 geteilt durch 26 den Rest 7 liefert: 33 = Wir sagen auch, wir rechnen modulo 26 und schreiben 33 7 mod 26. Damit können wir die Caesar-Chiffre so beschreiben: Zu e Z/26Z gehört die Verschlüsselungsfunktion E e : Σ Σ, x x + e mod 26 Entsprechend gehört zu d Z/26Z die Entschlüsselungsfunktion D d : Σ Σ, x x d mod 26 6

7 2.3.3 Permutationen Schon die Caesar-Chiffre macht deutlich, dass es bei der Chiffrierung zu einem wesentlichen Teil darauf ankommt, auf mehr oder minder ausgeklügelte Weise Zeichen zu vertauschen. Daher wollen wir kurz ein paar Eigenschaften und Begrifflichkeiten von Vertauschungsoperationen betrachten. Es sei dazu M eine Menge, die endlich viele Elemente enthält, z.b. ist M = {1, 2,..., n} so eine Menge, die aus n Elementen besteht. Eine Vertauschung dieser n Elemente besteht nun darin, dass man jedem Element ein Element zuordnet, das sozusagen an seine Stelle tritt. Dabei sollen alle Elemente wieder vorkommen, d.h. man hat eine tabellarische Darstellung folgender Art (hier als Beispiel n = 4): ( ) Eine solche Vertauschungsoperation wollen wir eine Permutation nennen. Seien nun π und σ zwei Permutationen der Menge {1, 2, 3, 4}: π = ( ) und σ = ( ) Was passiert nun, wenn man erst die Permutation σ auf die Zahlen 1,2,3,4 loslässt und hernach auf das Ergebnis die Permutation π? Betrachten wir einmal das Schicksal der Zahlen 1 bis 4: σ : 1 3, π : 3 3 σ : 2 2, π : 2 4 σ : 3 4, π : 4 1 σ : 4 1, π : 1 2 Wir wollen diese Hintereinanderausführung π nach σ mit π σ (sprich: Pi kringel Sigma) bezeichnen, und erhalten so: π σ = ( ) Die Permutationen der Menge {1, 2,...n} bilden mit der Hintereinanderausführung eine algebraische Struktur, die man Gruppe nennt. Die Permutationsgruppe der n-elementigen Menge {1, 2,...n} wird meist mit S n bezeichnet und symmetrische Gruppe genannt. Wir wollen uns noch kurz überlegen, wieviele Elemente S n hat, also auf wieviele verschiedene Weisen man n Gegenstände anordnen kann. Wir haben also n Gegenstände, die wir auf n Plätze verteilen wollen. Für den ersten Platz haben wir n Gegenstände zur Verfügung. Nachdem wir den 7

8 ersten Platz besetzt haben, bleiben für den zweiten Platz nur noch n 1 Gegenstände übrig, da ja ein Gegenstand für den ersten Platz genommen wurde. Wir haben also für Platz 1 n Möglichkeiten, für Platz 2 n 1 Möglichkeiten, d.h. für Platz 1 und 2 n (n 1) Möglichkeiten, etc.. Insgesamt ergeben sich für die Anordnungen der n Gegenstände n (n 1) (n 2) 2 1 Möglichkeiten. Dieses Produkt aller Zahlen aus {1, 2,..., n}: 1 2 (n 1) n wird mit n! bezeichnet und n-fakultät genannt. Mit zunehmendem n wachsen die Fakultäten sehr rasch an, so dass Verschlüsselungsfunktionen, die auf die Menge aller Permutationen setzen, immer sehr große Schlüsselmengen besitzen, was es dem Angreifer schwer macht, den richtigen Schlüssel zu erraten. 8

Dualzahlen

Dualzahlen Dualzahlen Ein Schüler soll sich eine Zahl zwischen und 6 denken. Nun soll der Schüler seinen Zahl in folgenden Tabellen suchen und die Nummer der Tabelle nennen in welcher sich seine Zahl befindet. 7

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit

Informationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Skript. EDV Grundlagen

Skript. EDV Grundlagen PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

gleich ?

gleich ? Bekanntlich rechnen wir üblicherweise mit Zahlen, die mit Ziffern aus einem Vorrat von 10 verschiedenen Zeichen beschrieben werden: { 0, 1, 2,..., 8, 9 }, wobei die Ziffer 0 ganz wesentlich für ein Stellenwertsystem

Mehr

Grundlagen der Informatik I. Übung

Grundlagen der Informatik I. Übung Grundlagen der Informatik I Übung Studiengang Wirtschaftsingenieurwesen Wintersemester 1/13 Autor: Prof. Dr.-Ing. habil. Hans-Joachim Böhme HTW Dresden, Fachbereich Informatik/Mathematik Friedrich-List-Platz

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Algorithmen & Programmierung. Zahlensysteme Bits und Bytes

Algorithmen & Programmierung. Zahlensysteme Bits und Bytes Algorithmen & Programmierung Zahlensysteme Bits und Bytes Zahlensysteme Positionssystem Bei sogenannten Positionssystemen bestimmt (im Gegensatz zu additiven Systemen wie dem römischen Zahlensystem) die

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

kiz Von bits + bytes Datenformate: Text und Bild Kommunikations- und Informationszentrum Universität Ulm

kiz Von bits + bytes Datenformate: Text und Bild Kommunikations- und Informationszentrum Universität Ulm Von bits + bytes Datenformate: Text und Bild 1 Inhaltsüberblick Codierung + Maßeinheiten ASCII-Code Vom bit zum Terabyte Text + Speicherplatz 1 Buchstabe als "Text" 1 Textseite als "Text" Bild + Speicherplatz

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

7. Übung zur Vorlesung Grundlagen der Informatik

7. Übung zur Vorlesung Grundlagen der Informatik 7. Übung zur Vorlesung Grundlagen der Informatik 13.Interne Darstellung von Daten In der Vorlesung wurde bereits darauf hingewiesen, dass ein Rechner intern lediglich die Zustände 0 (kein Signal liegt

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Wintersemester 2014/15 29. Oktober 2014 Grundlagen II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf

Binärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf Binärzahlen Vorkurs Informatik Institut für Informatik Heinrich-Heine-Universität Düsseldorf Sommersemester 2016 Gliederung 1 Das Binärsystem Einleitung Darstellung 2 Umrechen Modulo und DIV Dezimal in

Mehr

DIGITALTECHNIK 02 ZAHLENSYSTEME

DIGITALTECHNIK 02 ZAHLENSYSTEME Seite 1 von 15 DIGITALTECHNIK 02 ZAHLENSYSTEME Inhalt Seite 2 von 15 1 ALLGEMEINES ZU ZAHLENSYSTEMEN... 3 1.1 ZAHLENSYSTEME... 3 1.2 KENNZEICHEN VON ZAHLENSYSTEMEN... 4 1.3 BILDUNGSGESETZE... 4 1.4 STELLENWERTSYSTEM...

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14

1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14 Zahlensysteme Inhalt: 1 Dualsystem 1 1.1 Dualzahlen mit Vorzeichen 4 2 Hexadezimalsystem 8 2.1 Hexadezimalzahlen mit Vorzeichen 10 3 Oktalsystem 13 4 Zahlenring 14 Definition: Ein polyadisches Zahlensystem

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Zahlensysteme Dezimal-System

Zahlensysteme Dezimal-System Zahlensysteme Dezimal-System Zahlenvorrat: 0,1,2,3,4,5,6,7,8,9 Mögliche unterschiedliche Zeichen pro Stelle:10 Basis: 10 Kennzeichnung: Index 10 oder D (dezimal) Wertigkeit 10 5 10 4 10 3 10 2 10 1 10

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

Black Box erklärt Zahlensysteme.

Black Box erklärt Zahlensysteme. Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1

Leitung 1 Leitung 2 0 0 0 1 1 0 1 1 1 1 Vorbetrachtungen Wie könnte eine Codierung von Zeichen im Computer realisiert werden? Der Computer arbeitet mit elektrischem Strom, d. h. er kann lediglich zwischen den beiden Zuständen Strom an und

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

2. Symmetrische Gruppen

2. Symmetrische Gruppen 14 Andreas Gathmann 2 Symmetrische Gruppen Im letzten Kapitel haben wir Gruppen eingeführt und ihre elementaren Eigenschaften untersucht Wir wollen nun eine neue wichtige Klasse von Beispielen von Gruppen

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Variablen und Datentypen

Variablen und Datentypen Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Einführung in die PC-Grundlagen

Einführung in die PC-Grundlagen Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren: Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie

Mehr

Kapitel 2. Zahlensysteme, Darstellung von Informationen

Kapitel 2. Zahlensysteme, Darstellung von Informationen Kapitel 2 Zahlensysteme, Darstellung von Informationen 1 , Darstellung von Informationen Ein Computer speichert und verarbeitet mehr oder weniger große Informationsmengen, je nach Anwendung und Leistungsfähigkeit.

Mehr

Zahlensysteme. von Christian Bartl

Zahlensysteme. von Christian Bartl von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.

Mehr

Zahlen in Binärdarstellung

Zahlen in Binärdarstellung Zahlen in Binärdarstellung 1 Zahlensysteme Das Dezimalsystem Das Dezimalsystem ist ein Stellenwertsystem (Posititionssystem) zur Basis 10. Das bedeutet, dass eine Ziffer neben ihrem eigenen Wert noch einen

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

2 Repräsentation von elementaren Daten

2 Repräsentation von elementaren Daten 2 Repräsentation von elementaren Daten Alle (elemtaren) Daten wie Zeichen und Zahlen werden im Dualsystem repräsentiert. Das Dualsystem ist ein spezielles B-adisches Zahlensystem, nämlich mit der Basis

Mehr

Basiswissen für junge Elektroniker. Womit rechnet ein Computer?

Basiswissen für junge Elektroniker. Womit rechnet ein Computer? Basiswissen für junge Elektroniker Dualzahlen Womit rechnet ein Computer? Man kann ja nicht in ihn hineinsehen. Man könnte im Internet die Antwort suchen. Was da in einem Rechner so vor sich geht, das

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

5. Äquivalenzrelationen

5. Äquivalenzrelationen 5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Vorkurs Informatik WiSe 16/17

Vorkurs Informatik WiSe 16/17 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 13.10.2016 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Codierung Aspekte der Binär-Codierung Binärcode Codetabellen

Mehr

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT

Mehr

Zahlen- und Buchstabencodierung. Zahlendarstellung

Zahlen- und Buchstabencodierung. Zahlendarstellung Dezimalsystem: Zahlen- und Buchstabencodierung Zahlendarstellung 123 = 1 10 2 + 2 10 1 + 3 10 0 1,23 = 1 10 0 + 2 10-1 + 3 10-2 10 Zeichen im Dezimalsystem: 0,1,...9 10 ist die Basis des Dezimalsystems

Mehr

DV- und Informationssysteme (ID11)

DV- und Informationssysteme (ID11) DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes

Mehr

MATHE MATHE DRKYV. Mathematik für alle. Mathematik für Kinder. Mathematik echt leicht. Cäsarcode, Urtyp der Kryptografie. Cäsarcode Bastelanleitung

MATHE MATHE DRKYV. Mathematik für alle. Mathematik für Kinder. Mathematik echt leicht. Cäsarcode, Urtyp der Kryptografie. Cäsarcode Bastelanleitung Mathematik für alle Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 1 2 Mathematik echt leicht Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe über das A stellen Kryptogramm-Buchstaben

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen

Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Großübung 1: Zahlensysteme Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Lehrender: Dr. Klaus Richter, Institut für Informatik; E-Mail: richter@informatik.tu-freiberg.de

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Ausdrücke und primitive Typen

Ausdrücke und primitive Typen Lehrstuhl für Bioinformatik Einführung in die Programmierung für Bioinformatiker Prof. B. Rost, Dr. L. Richter Blatt 04 14.11.2016 Ausdrücke und primitive Typen Aufgabe 4.1 Java-Quiz Wahr Falsch Der Ausdruck

Mehr

ANLEITUNG FÜR EINE GEHEIMSCHRIFT

ANLEITUNG FÜR EINE GEHEIMSCHRIFT NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen

Mehr

Permutationen und symmetrische Gruppe

Permutationen und symmetrische Gruppe Permutationen und symmetrische Gruppe Für eine beliebige Menge M bilden die Bijektionen von M in M, versehen mit der Komposition von Abbildungen als Operation, eine Gruppe, die sogenannte symmetrische

Mehr

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer

Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

1 Zahlen im Dezimalsystem

1 Zahlen im Dezimalsystem 1 Zahlen im Dezimalsystem Es gibt verschiedene Arten Zahlen aufzuschreiben. Zunächst gibt es verschiedene Zahlzeichen wie chinesische, römische oder arabische. Im deutschsprachigen Raum ist die Verwendung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Kapitel 2. Kombinatorische Schaltungen. Codierer und Decodierer

Kapitel 2. Kombinatorische Schaltungen. Codierer und Decodierer Kapitel 2 Kombinatorische Schaltungen Definition nach DIN 44300/93 Ein Schaltnetz oder kombinatorischer Funktionsblock ist eine Funktionseinheit zum Verarbeiten von Schaltvariablen, deren Wert am Ausgang

Mehr

3 Rechnen und Schaltnetze

3 Rechnen und Schaltnetze 3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Grundlagen der Informatik I Information und Daten

Grundlagen der Informatik I Information und Daten Grundlagen der Informatik I Information und Daten Literatur: Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung 1. Information und Daten 2. Bits 3. Bitfolgen 4. Hexziffern

Mehr

Chapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 1 Einführung CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Die Digitalisierung von Musik

Die Digitalisierung von Musik Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal

Mehr

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten

Hauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video

Mehr

Dokumentation über die Zusammenhänge von Bit, Byte, ASCII- Code, Hexadezimal- Code und z.b. deren Einsatz beim Farbsystem

Dokumentation über die Zusammenhänge von Bit, Byte, ASCII- Code, Hexadezimal- Code und z.b. deren Einsatz beim Farbsystem Dokumentation über die Zusammenhänge von Bit, Byte, ASCII- Code, Hexadezimal- Code und z.b. deren Einsatz beim Farbsystem Von Eugen Schott & Michael McKeever TG IT 12/4 Lehrer: Herr Köller Inhaltsverzeichnis:

Mehr