100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Summary

Zusammenfassung Lernzettel Informatik Grundkurs Abitur Niedersachsen

Rating
-
Sold
-
Pages
18
Uploaded on
21-05-2022
Written in
2021/2022

In diesem Dokument habe ich alles zusammengefasst, was wichtig ist für den Grundkurs im Abitur in Niedersachsen. Die Themen umfassen unter anderm: Datenbanken, Kryptologie, Sortierungen, Algorithmen und Datenstrukturen, Codierungen und Automaten.

Show more Read less
Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Secondary school
Study
Gymnasium
Course
School year
1

Document information

Uploaded on
May 21, 2022
Number of pages
18
Written in
2021/2022
Type
Summary

Subjects

Content preview

Kryptologie
Monoalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe eines Alphabets
(Schlüsselalphabet) durch andere Buchstaben / Zeichen ersetzt.
- Meist wird eine Art Umwandlungstabelle verwendet
- Mit eigenem Alphabet ist die einzige Möglichkeit sie zu knacken die Häufigkeitsanalyse

Beispiel hierfür: Caesar-Chiffre
Das Geheimtextalphabet ergibt sich, indem man die Zeichen eines geordneten
Alphabets um eine bestimmte Anzahl nach rechts rotiert.
è Die Anzahl bildet die den Schlüssel, mit welchem zur Entschlüsselung nach links
verschoben wird.
è Sie kann relative einfach durch die Anwendung einer Häufigkeitsanalyse werden


Polyalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe verschiedener
Alphabete („poly-“) durch andere Buchstaben / Zeichen ersetzt
- Meist wird ein 5x5 Quadrat verwendet und die Buchstaben werden somit in
Koordinaten umgewandelt
- Die beste Möglichkeit sie zu knacken ist die Häufigkeitsanalyse oder Kasiski Test

Beispiel hierfür: Vigenère-Chiffre
Ausgehend vom Standartalphabet
mit seinen 26 Großbuchstaben
werden alle mit Cesar möglichen
verschobenen Alphabete
daruntergeschrieben.
è Dies ergibt das 26x26 Buchstaben
große Vigenère Quadrat
è Durch die Verwendung eines
Schlüsselworts wird dann der
Geheimtext verschlüsselt.




1

,Häufigkeitsanalyse
- In einem gegebenen Text wird die Häufigkeit eines jeden Buchstaben gezählt
- Die daraus berechneten prozentualen Häufigkeiten werden dann mit den
Häufigkeiten der Buchstaben in der jeweiligen Sprache verglichen
- Durch diesen Vergleich kann somit geschlussfolgert werden welcher Buchstabe im
Geheimtext mit großer Wahrscheinlichkeit für welchen Buchstaben im Klartext steht.
è Funktioniert am besten bei regelmäßigen Alphabeten

Kasiski-Test
- Wiederholende Zeichenketten im verschlüsselten Text finden
- Abstände zwischen diesen Wiederholungen ermitteln
- Mögliche Teiler der Abstände aufschreiben und gucken welche mit den meisten
übereinstimmen.
- Text in Teiltexte mit der Länge dieses Teilers unterteilen
- Häufigkeitsanalyse auf die Textteile anwenden und herausfinden um wie viel
verschoben wurde.
- Teiltexte dechiffrieren

Die vier Sicherheitsziele einer jeden Verschlüsselung
1. Vertraulichkeit -> die Nachricht ist nicht von einem dritten gelesen werden kann
2. Integrität -> die Nachricht kann nicht manipuliert werden
3. Authentizität -> der Absender ist wirklich die absendende Person
4. Verbindlichkeit -> der Urheber kann nichts bestreiten

Asymmetrische Verschlüsselung
Definition:
Ein System zum Verschlüsseln und Entschlüsseln bei dem ein öffentlicher Schlüssel („public
key“) zum verschlüsseln und privater Schlüssel („private key“) zum Entschlüsseln benutzt
wird.

Grafik:
x0, x1, f(x,e) y0, y1, f*(y,d) x0, x1,
x2… y2… x2…
Klartext Verschlüsselungsfunktion Entschlüsselungsfunktion
e => öffentlicher Schlüssel
d => privater Schlüssel


Symmetrische Verschlüsselung
Definition:
Ein System bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide
Teilnehmer denselben Schlüssel verwenden oder der Schlüssel sehr leicht aus einander
berechnet wird.

Grafik:
Klartext Schlüssel Geheimtext Schlüssel Klartext


2

, Deffie – Hellman - Schlüsselaustausch
Definition:
Ermöglichet den Austausch von einem Schlüssel im öffentlichen Raum

Grafik:
Privater Raum Öffentlicher Raum Privater Raum
Alice J Eve L Bob J
Wähle a (kennt nur sie): p und g Wähle b (kennt nur er):
a<p <- A b<p
Berechne: B -> Berechne:
A = g^a mod p B= g^b mod p
K = B^ a mod p K = A^ b mod p

Digitale Signatur
Definition:
Eine Möglichkeit zu sehen, ob die Authentizität wirklich gegeben ist.

Grafik:

Alic Bob
e
x0, x1, x0, x1, z Mr.X x0‘, x1‘, x2‘… z‘
x2… x2…
Entschlüssel
h Hash - Funktion Hash - Funktion h‘ f ungsfunktion
# +e
(öffentlicher
y y‘ = y‘‘ Schlüssel)
Hashwert als Fingerabdruck
/

f* Verschlüsselungsfunktion + d
(privater Schlüssel) Vergleich /
Überprüfung des
z Verschlüsselter Hashwert berechneten und
entschlüsselten
Hashwerts




3
$9.09
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
chriswinter

Get to know the seller

Seller avatar
chriswinter Technische Universität München (München)
Follow You need to be logged in order to follow users or courses
Sold
3
Member since
3 year
Number of followers
0
Documents
4
Last sold
1 month ago

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions