Mathematisches Kaleidoskop SS15 Materialien Teil 3. Dr. Hermann Duerkop
|
|
- Cathrin Lange
- vor 6 Jahren
- Abrufe
Transkript
1 Mathematisches Kaleidoskop SS15 Materialien Teil 3 Dr. Hermann Duerkop 1
2 2 Ein bisschen Kryptographie Möchte man jemandem eine geheime Botschaft zukommen lassen, so muss man zweierlei Dinge tun: 1. Die mitzuteilende Information muss zunächst in eine Folge von Zeichen gewandelt werden, deren Bedeutung zwischen Empfänger und Sender verabredet ist, so dass der Empfänger den Inhalt der Botschaft verstehen kann. Zu diesem Zweck verwendet man meist standardisierte Zeichenmengen, z.b. Zahlen, Buchstaben, Bitfolgen, die allgemein verwendet werden. Den Prozess der Umwandlung der Information in die entsprechenden Zeichenfolgen sowie deren Rückwandlung in Information nennt man Codierung bzw. Decodierung. Ein Romanautor codiert den Inhalt seines Romans in der Schriftsprache z.b. seines Landes, der Leser in diesem Land decodiert den Schrifttext durch das Lesen und erhält damit den Inhalt des Romans. Diese Art der Informationsverarbeitung soll natürlich das Gegenteil von geheimnisumwittert sein. 2. Die codierte Information wird nun in einem zweiten Schritt so verfremdet, dass die dabei entstehende Zeichenfolge für nichteingeweihte Personen nicht mehr decodiert werden kann, wodurch diesen der Zugriff auf die enthaltene Information verwehrt wird. Die dazu verwendete Umcodierung nennt man Verschlüsselung oder Chiffrierung, den umgekehrten Vorgang Entschlüsselung oder Dechiffrierung. 2.1 Codierung In der Geschichte der Kommunikations- und Informationstechnik haben sich recht früh Standardverfahren für die Codierung von sprachlichem Material herausgebildet. Eines der ersten Codierungssysteme (in elektromagnetischer Zeit ) war das berühmte Morse-Alphabet, das als Grundzeichen (als Alphabet) Punkt- und Strichfolgen, sowie Zwischenräume verwendet: = SOS. Als die Technik der Fernschreiber ausgereifter wurde, wurde in den USA der zu übertragende Zeichensatz in einer mittlerweile international gebräuchlichen Tabelle festgelegt. Dies ist der von EDV-Leuten verwendete 7-Bit ASCII-Code: 2
3 Quelle: Wikipedia In den ersten beiden Zeilen der ASCII-Tabelle befinden sich die sogenannten Control-Codes. Diese dienten dazu, beim Empfängerfernschreiber bestimmte Aktionen auszulösen, z.b. konnte man mit Zeichen 07 = BEL den empfangenden Fernschreiber klingeln (bell) lassen. Das Zeichen 09 = HT bewirkte einen horizontalen Tabulatorsprung (die Tab-Taste), 0A = LF einen Zeilenvorschub (line feed) und 0D = CR einen Wagenrücklauf (carriage return, daher die Return-Taste). Auf heutigen PC s werden manche dieser Control- Codes durch gleichzeitiges Drücken der Strg-Taste und einer Buchstabentaste erzeugt (zumindest gilt dies in gewissen Programmen). So wird etwa durch Strg-G ein Computerpiepsen (BEL) erzeugt. Strg heißt Steuerung entsprechend dem englischen Wort Control. In der vorliegenden ASCII-Tabelle sind die Zeilen und Spalten mit Hexadezimalzahlen durchnumeriert. Dies ist eine Zahldarstellung, die gern von EDV-Leuten benutzt wird, weil diese 2-er Potenzen so lieben und daher nicht die 10 als Basis ihres Stellensystems, sondern die 16 = 2 4 als Basiszahl nehmen. Die bei dieser Zahldatrstellung verwendeten Ziffern sind die Zeichen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A=10, B=11, C=12, D=13, E=14 und F=15. Die obige ASCII-Tabelle beginnt dabei mit dem Zeichen Hex 00 = = dezimal 0 und endet mit dem Zeichen Hex 7F = = dezimal 127. Für die folgenden Seiten wird das Hexadezimalsystem keine wichtige Rolle spielen. Vielmehr benötigen wir hier das Dualzahlensystem, auch Binärzahlensystem genannt. 3
4 2.2 Dualzahlen, Bits und Bytes Die kleinste Informationseinheit ist die Unterscheidung zwischen diskreten sich gegenseitig ausschließenden 2 Werten, wie etwa Ja-Nein oder Wahr- Falsch oder es fließt Strom - es fließt kein Strom. Diese kleinste Informationseinheit nennt man ein Bit. Die beiden Zustände, die ein Bit annehmen kann, bezeichnet man meist mit 0 und 1. Welche Bedeutung die 0 und die 1 haben, ist je nach Kontext festgelegt. Interessanter als das einzelne Bit sind natürlich Bitfolgen, sozusagen Wörter, die man aus den Buchstaben 0 und 1 zusammensetzt. Um z.b. die Zahlen 0 bis 7 mit Bitfolgen der Länge 3 zu codieren, kann man sich auf folgende Zuordnung einigen: 0 = = = = = = = = 111 Eine Bitfolge der Länge 8 nennt man ein Byte. Offenbar kann ein Byte 256 verschiedene Werte annehmen ( , ,..., , ). Eine Folge von 1024 = 2 10 Bytes - also etwa 1000 Bytes - heißt ein Kilobyte. Entsprechend gibt es dann Megabytes (2 20 ), Gigabytes (2 30 ), Terabytes (2 40 ), Petabytes (2 50 ), etc.. Damit können Sie sich so ungefähr vorstellen, wie lang die Bitfolgen sind, die z.b. auf einen USB-Stick passen. Die obige Zuordnung zwischen den Zahlen 0 bis 7 und den 3-Bitfolgen habe ich nicht ganz willkürlich getroffen; denn offenbar steckt hier Methode dahinter: ich habe die Dezimalzahlen 0 bis 7 als Dualzahlen (= Binärzahlen) geschrieben, d.h. im Stellenwertsystem zur Basis 2: 0 = = = = = = = = Die Koeefizienten der 2-er Potenzen liefern gerade unsere Bitfolgen. Mit Dualzahlen kann man nun genauso gut (wenn nicht gar besser) rechnen wie mit Dezimalzahlen. Hier je ein Beispiel für Addition und Multiplikation : (= 13) (= 6) Übertrag 1 1 = (= 19) 4
5 Multiplikation (Überträge sind hier nicht extra aufgeführt): In der Tat ist = 78 = Neben dieser Dualzahlrechnerei gibt es noch eine ganz andere Arithmetik, in der nur die Ziffern 0 und 1 vorkommen. Hier sind die Ziffern zugleich auch die einzigen Zahlen. Diese Menge {0, 1} bezeichnet man mit Z/2Z oder auch F 2 und nennt sie den Restklassenring modulo 2. Hier gelten die simplen Rechenregeln: 2.3 Verschlüsselung Caesar-Code Schon im Altertum war es nötig, geheime Botschaften auf einigermaßen sichere Weise zu übermitteln. So wird in der antiken Literatur überliefert, dass z.b. Caesar viele seiner militärischen Befehle verschlüsselt hat. Er soll dabei einen sogenannten Verschiebecode verwendet haben. Dabei legt man zunächst eine Verschiebungszahl fest und ersetzt dann jeden einzelnen Buchstaben durch denjenigen, der um die Verschiebungszahl weiter rechts im Alpohabet steht. Kommt man dabei an das Ende des Alphabets, so beginnt man wieder mit A, also insgesamt verschiebt man das Alphabet zyklisch. Wenn etwa die Verschiebungszahl 5 ist, liefert das die folgende Verschlüsselungstabelle: ABCDEF GHIJKLMNOP QRST UV W XY Z F GHIJKLMNOP QRST UV W XY ZABCDE VERTINGETORIX KOMMT hätte Caesar also so verschlüsselt: AJWYNRLJYTWNC PTRRY. Dieser Verschiebecode ist sehr leicht zu knacken aus zweierlei Gründen. Erstens gibt es nur 26 verschiedene und 5
6 darunter nur 25 brauchbare Schlüssel (Verschiebungszahlen), die man ja alle nur durchprobieren muss, bis man den Geheimtext lesen kann. Ferner verraten sich bei längeren Geheimtexten manche Buchstaben durch ihre Häufigkeit, in der sie vorkommen. Wenn man z.b. weiß, dass der Originaltext in deutscher Sprache geschrieben ist, kann man bei dem am häufigsten vorkommenden Zeichen schon mal vermuten, dass dieser ein E oder ein N ist, da diese beiden Buchstaben in deutschen Texten die häufigsten sind Bezeichnungen und Begriffe Wir gehen von einer Grundmenge von Zeichen aus, mit denen wir unseren Text codieren, diese Grundmenge bezeichnen wir mit Σ (sprich: Sigma) und nennen sie unser Alphabet. Die aus den Elementen von Σ gebildeten Zeichenfolgen, die sogenannten Wörter der Länge n bilden die Menge Σ n, die Menge aller Wörter werde mit Σ bezeichnet. Unseren Klartext (englisch: Plain Text) bezeichnen wir mit P, den verschlüsselten Text nennen wir Schlüsseltext oder Chiffre-Text und bezeichnen ihn mit C. Um P zu verschlüsseln bzw. um C zu entschlüsseln benötigen wir die passenden geheimen Schlüssel. Die Menge dieser Schlüssel (Keys) bezeichnen wir mit K. Ist nun e K ein solcher Schlüssel, so gibt es eine Verschlüsselungsfunktion E e : P C (E steht für Encryption). Ist d K derselbe oder ein anderer Schlüssel, so gibt es eine Entschlüsselungsfunktion D d : C P (D steht für Decryption). Als Beispiel für diese Bezeichnungen betrachten wir nochmal die Caesar- Chiffre: Wir codieren die Buchstaben A bis Z durch ihre Position (beginnend mit 0) im Alphabet: A = 0, B = 1,..., Z = 25, d.h. es ist Σ = {0, 1,..., 25} = Z/26Z. Mit Z/26Z bezeichnen wir die Reste, die entstehen, wenn wir die ganzen Zahlen mit Rest durch 26 teilen, d.h. z.b. ist 33 in Z/26Z dasselbe wie 7, da 33 geteilt durch 26 den Rest 7 liefert: 33 = Wir sagen auch, wir rechnen modulo 26 und schreiben 33 7 mod 26. Damit können wir die Caesar-Chiffre so beschreiben: Zu e Z/26Z gehört die Verschlüsselungsfunktion E e : Σ Σ, x x + e mod 26 Entsprechend gehört zu d Z/26Z die Entschlüsselungsfunktion D d : Σ Σ, x x d mod 26 6
7 2.3.3 Permutationen Schon die Caesar-Chiffre macht deutlich, dass es bei der Chiffrierung zu einem wesentlichen Teil darauf ankommt, auf mehr oder minder ausgeklügelte Weise Zeichen zu vertauschen. Daher wollen wir kurz ein paar Eigenschaften und Begrifflichkeiten von Vertauschungsoperationen betrachten. Es sei dazu M eine Menge, die endlich viele Elemente enthält, z.b. ist M = {1, 2,..., n} so eine Menge, die aus n Elementen besteht. Eine Vertauschung dieser n Elemente besteht nun darin, dass man jedem Element ein Element zuordnet, das sozusagen an seine Stelle tritt. Dabei sollen alle Elemente wieder vorkommen, d.h. man hat eine tabellarische Darstellung folgender Art (hier als Beispiel n = 4): ( ) Eine solche Vertauschungsoperation wollen wir eine Permutation nennen. Seien nun π und σ zwei Permutationen der Menge {1, 2, 3, 4}: π = ( ) und σ = ( ) Was passiert nun, wenn man erst die Permutation σ auf die Zahlen 1,2,3,4 loslässt und hernach auf das Ergebnis die Permutation π? Betrachten wir einmal das Schicksal der Zahlen 1 bis 4: σ : 1 3, π : 3 3 σ : 2 2, π : 2 4 σ : 3 4, π : 4 1 σ : 4 1, π : 1 2 Wir wollen diese Hintereinanderausführung π nach σ mit π σ (sprich: Pi kringel Sigma) bezeichnen, und erhalten so: π σ = ( ) Die Permutationen der Menge {1, 2,...n} bilden mit der Hintereinanderausführung eine algebraische Struktur, die man Gruppe nennt. Die Permutationsgruppe der n-elementigen Menge {1, 2,...n} wird meist mit S n bezeichnet und symmetrische Gruppe genannt. Wir wollen uns noch kurz überlegen, wieviele Elemente S n hat, also auf wieviele verschiedene Weisen man n Gegenstände anordnen kann. Wir haben also n Gegenstände, die wir auf n Plätze verteilen wollen. Für den ersten Platz haben wir n Gegenstände zur Verfügung. Nachdem wir den 7
8 ersten Platz besetzt haben, bleiben für den zweiten Platz nur noch n 1 Gegenstände übrig, da ja ein Gegenstand für den ersten Platz genommen wurde. Wir haben also für Platz 1 n Möglichkeiten, für Platz 2 n 1 Möglichkeiten, d.h. für Platz 1 und 2 n (n 1) Möglichkeiten, etc.. Insgesamt ergeben sich für die Anordnungen der n Gegenstände n (n 1) (n 2) 2 1 Möglichkeiten. Dieses Produkt aller Zahlen aus {1, 2,..., n}: 1 2 (n 1) n wird mit n! bezeichnet und n-fakultät genannt. Mit zunehmendem n wachsen die Fakultäten sehr rasch an, so dass Verschlüsselungsfunktionen, die auf die Menge aller Permutationen setzen, immer sehr große Schlüsselmengen besitzen, was es dem Angreifer schwer macht, den richtigen Schlüssel zu erraten. 8
Dualzahlen
Dualzahlen Ein Schüler soll sich eine Zahl zwischen und 6 denken. Nun soll der Schüler seinen Zahl in folgenden Tabellen suchen und die Nummer der Tabelle nennen in welcher sich seine Zahl befindet. 7
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrInformationsmenge. Maßeinheit: 1 Bit. 1 Byte. Umrechnungen: Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit
Informationsmenge Maßeinheit: 1 Bit Informationsmenge zur Beantwortung einer Binärfrage kleinstmögliche Informationseinheit 1 Byte Zusammenfassung von 8 Bit, kleinste Speichereinheit im Computer, liefert
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSkript. EDV Grundlagen
PAUL-EHRLICH-SCHULE Frankfurt-Höchst Berufs-, Fach-, Fachoberschule Informatik FOS FS Skript EDV Grundlagen Datum: Name: Klasse: 1. Daten die Welt der Bits und Bytes Daten begegnen uns im Alltag in vielfältiger
MehrGrundlagen der Informatik I Informationsdarstellung
Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung
Mehrgleich ?
Bekanntlich rechnen wir üblicherweise mit Zahlen, die mit Ziffern aus einem Vorrat von 10 verschiedenen Zeichen beschrieben werden: { 0, 1, 2,..., 8, 9 }, wobei die Ziffer 0 ganz wesentlich für ein Stellenwertsystem
MehrGrundlagen der Informatik I. Übung
Grundlagen der Informatik I Übung Studiengang Wirtschaftsingenieurwesen Wintersemester 1/13 Autor: Prof. Dr.-Ing. habil. Hans-Joachim Böhme HTW Dresden, Fachbereich Informatik/Mathematik Friedrich-List-Platz
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrAlgorithmen & Programmierung. Zahlensysteme Bits und Bytes
Algorithmen & Programmierung Zahlensysteme Bits und Bytes Zahlensysteme Positionssystem Bei sogenannten Positionssystemen bestimmt (im Gegensatz zu additiven Systemen wie dem römischen Zahlensystem) die
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrAufgaben zu Stellenwertsystemen
Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehrkiz Von bits + bytes Datenformate: Text und Bild Kommunikations- und Informationszentrum Universität Ulm
Von bits + bytes Datenformate: Text und Bild 1 Inhaltsüberblick Codierung + Maßeinheiten ASCII-Code Vom bit zum Terabyte Text + Speicherplatz 1 Buchstabe als "Text" 1 Textseite als "Text" Bild + Speicherplatz
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
Mehr7. Übung zur Vorlesung Grundlagen der Informatik
7. Übung zur Vorlesung Grundlagen der Informatik 13.Interne Darstellung von Daten In der Vorlesung wurde bereits darauf hingewiesen, dass ein Rechner intern lediglich die Zustände 0 (kein Signal liegt
MehrEinführung in die Informatik I
Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Wintersemester 2014/15 29. Oktober 2014 Grundlagen II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrEinstieg in die Informatik mit Java
1 / 20 Einstieg in die Informatik mit Java Literalkonstanten Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 20 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten
MehrEinstieg in die Informatik mit Java
Vorlesung vom 18.4.07, Literalkonstanten Übersicht 1 Ganzzahlige Konstanten 2 Gleitkommakonstanten 3 Zeichenkonstanten 4 Zeichenketten 5 Boolsche Konstanten 6 null Referenz Literalkonstanten Literalkonstanten
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrBinärzahlen. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf
Binärzahlen Vorkurs Informatik Institut für Informatik Heinrich-Heine-Universität Düsseldorf Sommersemester 2016 Gliederung 1 Das Binärsystem Einleitung Darstellung 2 Umrechen Modulo und DIV Dezimal in
MehrDIGITALTECHNIK 02 ZAHLENSYSTEME
Seite 1 von 15 DIGITALTECHNIK 02 ZAHLENSYSTEME Inhalt Seite 2 von 15 1 ALLGEMEINES ZU ZAHLENSYSTEMEN... 3 1.1 ZAHLENSYSTEME... 3 1.2 KENNZEICHEN VON ZAHLENSYSTEMEN... 4 1.3 BILDUNGSGESETZE... 4 1.4 STELLENWERTSYSTEM...
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
MehrInformatikgrundlagen I Grundlagen der Informatik I
Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung
Mehr1 Dualsystem Dualzahlen mit Vorzeichen 4. 2 Hexadezimalsystem Hexadezimalzahlen mit Vorzeichen Oktalsystem 13 4 Zahlenring 14
Zahlensysteme Inhalt: 1 Dualsystem 1 1.1 Dualzahlen mit Vorzeichen 4 2 Hexadezimalsystem 8 2.1 Hexadezimalzahlen mit Vorzeichen 10 3 Oktalsystem 13 4 Zahlenring 14 Definition: Ein polyadisches Zahlensystem
MehrMathematik in der Praxis: Kryptologie
von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrZahlensysteme Dezimal-System
Zahlensysteme Dezimal-System Zahlenvorrat: 0,1,2,3,4,5,6,7,8,9 Mögliche unterschiedliche Zeichen pro Stelle:10 Basis: 10 Kennzeichnung: Index 10 oder D (dezimal) Wertigkeit 10 5 10 4 10 3 10 2 10 1 10
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrMerke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände
1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrKryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren
ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln
MehrBlack Box erklärt Zahlensysteme.
Black Box erklärt Zahlensysteme. Jeder von uns benutzt aktiv mindestens zwei Zahlenssysteme, oftmals aber so selbstverständlich, dass viele aus dem Stegreif keines mit Namen nennen können. Im europäischen
MehrGrundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178
Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrLeseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6
Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrLeitung 1 Leitung 2 0 0 0 1 1 0 1 1
1 1 Vorbetrachtungen Wie könnte eine Codierung von Zeichen im Computer realisiert werden? Der Computer arbeitet mit elektrischem Strom, d. h. er kann lediglich zwischen den beiden Zuständen Strom an und
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
Mehr2. Symmetrische Gruppen
14 Andreas Gathmann 2 Symmetrische Gruppen Im letzten Kapitel haben wir Gruppen eingeführt und ihre elementaren Eigenschaften untersucht Wir wollen nun eine neue wichtige Klasse von Beispielen von Gruppen
MehrDas Maschinenmodell Datenrepräsentation
Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =
MehrVariablen und Datentypen
Programmieren mit Python Modul 1 Variablen und Datentypen Selbstständiger Teil Inhaltsverzeichnis 1 Überblick 3 2 Teil A: Geldautomat 3 2.1 Einführung.................................. 3 2.2 Aufgabenstellung...............................
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrEinführung in die PC-Grundlagen
Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrZur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:
Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie
MehrKapitel 2. Zahlensysteme, Darstellung von Informationen
Kapitel 2 Zahlensysteme, Darstellung von Informationen 1 , Darstellung von Informationen Ein Computer speichert und verarbeitet mehr oder weniger große Informationsmengen, je nach Anwendung und Leistungsfähigkeit.
MehrZahlensysteme. von Christian Bartl
von Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Umrechnungen... 3 2.1. Dezimalsystem Binärsystem... 3 2.2. Binärsystem Dezimalsystem... 3 2.3. Binärsystem Hexadezimalsystem... 3 2.4.
MehrZahlen in Binärdarstellung
Zahlen in Binärdarstellung 1 Zahlensysteme Das Dezimalsystem Das Dezimalsystem ist ein Stellenwertsystem (Posititionssystem) zur Basis 10. Das bedeutet, dass eine Ziffer neben ihrem eigenen Wert noch einen
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Mehr2 Repräsentation von elementaren Daten
2 Repräsentation von elementaren Daten Alle (elemtaren) Daten wie Zeichen und Zahlen werden im Dualsystem repräsentiert. Das Dualsystem ist ein spezielles B-adisches Zahlensystem, nämlich mit der Basis
MehrBasiswissen für junge Elektroniker. Womit rechnet ein Computer?
Basiswissen für junge Elektroniker Dualzahlen Womit rechnet ein Computer? Man kann ja nicht in ihn hineinsehen. Man könnte im Internet die Antwort suchen. Was da in einem Rechner so vor sich geht, das
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrDaten, Informationen, Kodierung. Binärkodierung
Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:
MehrEinführung in die Programmierung
Technische Universität Carolo Wilhelmina zu Brauschweig Institut für rechnergestützte Modellierung im Bauingenierwesen Prof. Dr.-Ing. habil. Manfred Krafczyk Pockelsstraße 3, 38106 Braunschweig http://www.irmb.tu-bs.de
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
Mehr5. Äquivalenzrelationen
5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrVorkurs Informatik WiSe 16/17
Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 13.10.2016 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Codierung Aspekte der Binär-Codierung Binärcode Codetabellen
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrZahlen- und Buchstabencodierung. Zahlendarstellung
Dezimalsystem: Zahlen- und Buchstabencodierung Zahlendarstellung 123 = 1 10 2 + 2 10 1 + 3 10 0 1,23 = 1 10 0 + 2 10-1 + 3 10-2 10 Zeichen im Dezimalsystem: 0,1,...9 10 ist die Basis des Dezimalsystems
MehrDV- und Informationssysteme (ID11)
DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes
MehrMATHE MATHE DRKYV. Mathematik für alle. Mathematik für Kinder. Mathematik echt leicht. Cäsarcode, Urtyp der Kryptografie. Cäsarcode Bastelanleitung
Mathematik für alle Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 1 2 Mathematik echt leicht Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe über das A stellen Kryptogramm-Buchstaben
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrRepräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen
Großübung 1: Zahlensysteme Repräsentation von Daten: Binär-, Oktal- u. Hexadezimalcodierung von ganzen und rationalen Zahlen Lehrender: Dr. Klaus Richter, Institut für Informatik; E-Mail: richter@informatik.tu-freiberg.de
MehrSeminar für LAK. Angewandte Mathematik
LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net
MehrDiskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014
Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition
Mehr4 Codierung nach Viginere (Lösung)
Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrMit Python von Caesar zur Public-Key Kryptographie
Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei
MehrAusdrücke und primitive Typen
Lehrstuhl für Bioinformatik Einführung in die Programmierung für Bioinformatiker Prof. B. Rost, Dr. L. Richter Blatt 04 14.11.2016 Ausdrücke und primitive Typen Aufgabe 4.1 Java-Quiz Wahr Falsch Der Ausdruck
MehrANLEITUNG FÜR EINE GEHEIMSCHRIFT
NIVEAU G Thema: Geheimnisse ANLEITUNG FÜR EINE GEHEIMSCHRIFT Möglicher Ablauf Einstieg Bildimpuls: Folie Verschlüsselung in einer geheimen Botschaft präsentieren (vgl. Folie/Anhang) spontane Äußerungen
MehrPermutationen und symmetrische Gruppe
Permutationen und symmetrische Gruppe Für eine beliebige Menge M bilden die Bijektionen von M in M, versehen mit der Komposition von Abbildungen als Operation, eine Gruppe, die sogenannte symmetrische
MehrAusgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 28.02.07 V.2. Valentina Tamer
Ausgeschriebene Informatik-Unterrichtsmitschrift (inklusive Hausaufgaben) vom 280207 V2 Valentina Tamer RSA-Verschlüsselung Legende M (message) = Nachricht im Klartext p, q = (sehr große) Primzahlen N
MehrInformationsdarstellung im Rechner
Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer
Mehr1 Zahlen im Dezimalsystem
1 Zahlen im Dezimalsystem Es gibt verschiedene Arten Zahlen aufzuschreiben. Zunächst gibt es verschiedene Zahlzeichen wie chinesische, römische oder arabische. Im deutschsprachigen Raum ist die Verwendung
MehrGrundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrSchutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
MehrKapitel 2. Kombinatorische Schaltungen. Codierer und Decodierer
Kapitel 2 Kombinatorische Schaltungen Definition nach DIN 44300/93 Ein Schaltnetz oder kombinatorischer Funktionsblock ist eine Funktionseinheit zum Verarbeiten von Schaltvariablen, deren Wert am Ausgang
Mehr3 Rechnen und Schaltnetze
3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrGrundlagen der Informatik I Information und Daten
Grundlagen der Informatik I Information und Daten Literatur: Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung 1. Information und Daten 2. Bits 3. Bitfolgen 4. Hexziffern
MehrChapter 1 Einführung. CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 1 Einführung CCNA 1 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrDie Digitalisierung von Musik
Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal
MehrHauptspeicherinhalt. Ton. Vektorgrafik Bitmapgrafik Digit. Video. 1. Darstellung von Daten im Rechner. Abb. 1.1: Einteilung der Daten
Hauptspeicherinhalt Programmcode Daten numerisch logisch alphanumerisch Ton Grafik Ganze Zahlen Gleitkommazahlen Zeichen Zeichenketten vorzeichenlos mit Vorzeichen Vektorgrafik Bitmapgrafik Digit. Video
MehrDokumentation über die Zusammenhänge von Bit, Byte, ASCII- Code, Hexadezimal- Code und z.b. deren Einsatz beim Farbsystem
Dokumentation über die Zusammenhänge von Bit, Byte, ASCII- Code, Hexadezimal- Code und z.b. deren Einsatz beim Farbsystem Von Eugen Schott & Michael McKeever TG IT 12/4 Lehrer: Herr Köller Inhaltsverzeichnis:
Mehr