100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Zusammenfassung Lernzettel Informatik Grundkurs Abitur Niedersachsen

Beoordeling
-
Verkocht
-
Pagina's
18
Geüpload op
21-05-2022
Geschreven in
2021/2022

In diesem Dokument habe ich alles zusammengefasst, was wichtig ist für den Grundkurs im Abitur in Niedersachsen. Die Themen umfassen unter anderm: Datenbanken, Kryptologie, Sortierungen, Algorithmen und Datenstrukturen, Codierungen und Automaten.

Meer zien Lees minder
Instelling
Vak










Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Middelbare school
Studie
Gymnasium
Vak
School jaar
1

Documentinformatie

Geüpload op
21 mei 2022
Aantal pagina's
18
Geschreven in
2021/2022
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Kryptologie
Monoalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe eines Alphabets
(Schlüsselalphabet) durch andere Buchstaben / Zeichen ersetzt.
- Meist wird eine Art Umwandlungstabelle verwendet
- Mit eigenem Alphabet ist die einzige Möglichkeit sie zu knacken die Häufigkeitsanalyse

Beispiel hierfür: Caesar-Chiffre
Das Geheimtextalphabet ergibt sich, indem man die Zeichen eines geordneten
Alphabets um eine bestimmte Anzahl nach rechts rotiert.
è Die Anzahl bildet die den Schlüssel, mit welchem zur Entschlüsselung nach links
verschoben wird.
è Sie kann relative einfach durch die Anwendung einer Häufigkeitsanalyse werden


Polyalphabetische Substitution
- Die Buchstaben oder Zeichen des Klartexts werden nach der Vorgabe verschiedener
Alphabete („poly-“) durch andere Buchstaben / Zeichen ersetzt
- Meist wird ein 5x5 Quadrat verwendet und die Buchstaben werden somit in
Koordinaten umgewandelt
- Die beste Möglichkeit sie zu knacken ist die Häufigkeitsanalyse oder Kasiski Test

Beispiel hierfür: Vigenère-Chiffre
Ausgehend vom Standartalphabet
mit seinen 26 Großbuchstaben
werden alle mit Cesar möglichen
verschobenen Alphabete
daruntergeschrieben.
è Dies ergibt das 26x26 Buchstaben
große Vigenère Quadrat
è Durch die Verwendung eines
Schlüsselworts wird dann der
Geheimtext verschlüsselt.




1

,Häufigkeitsanalyse
- In einem gegebenen Text wird die Häufigkeit eines jeden Buchstaben gezählt
- Die daraus berechneten prozentualen Häufigkeiten werden dann mit den
Häufigkeiten der Buchstaben in der jeweiligen Sprache verglichen
- Durch diesen Vergleich kann somit geschlussfolgert werden welcher Buchstabe im
Geheimtext mit großer Wahrscheinlichkeit für welchen Buchstaben im Klartext steht.
è Funktioniert am besten bei regelmäßigen Alphabeten

Kasiski-Test
- Wiederholende Zeichenketten im verschlüsselten Text finden
- Abstände zwischen diesen Wiederholungen ermitteln
- Mögliche Teiler der Abstände aufschreiben und gucken welche mit den meisten
übereinstimmen.
- Text in Teiltexte mit der Länge dieses Teilers unterteilen
- Häufigkeitsanalyse auf die Textteile anwenden und herausfinden um wie viel
verschoben wurde.
- Teiltexte dechiffrieren

Die vier Sicherheitsziele einer jeden Verschlüsselung
1. Vertraulichkeit -> die Nachricht ist nicht von einem dritten gelesen werden kann
2. Integrität -> die Nachricht kann nicht manipuliert werden
3. Authentizität -> der Absender ist wirklich die absendende Person
4. Verbindlichkeit -> der Urheber kann nichts bestreiten

Asymmetrische Verschlüsselung
Definition:
Ein System zum Verschlüsseln und Entschlüsseln bei dem ein öffentlicher Schlüssel („public
key“) zum verschlüsseln und privater Schlüssel („private key“) zum Entschlüsseln benutzt
wird.

Grafik:
x0, x1, f(x,e) y0, y1, f*(y,d) x0, x1,
x2… y2… x2…
Klartext Verschlüsselungsfunktion Entschlüsselungsfunktion
e => öffentlicher Schlüssel
d => privater Schlüssel


Symmetrische Verschlüsselung
Definition:
Ein System bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide
Teilnehmer denselben Schlüssel verwenden oder der Schlüssel sehr leicht aus einander
berechnet wird.

Grafik:
Klartext Schlüssel Geheimtext Schlüssel Klartext


2

, Deffie – Hellman - Schlüsselaustausch
Definition:
Ermöglichet den Austausch von einem Schlüssel im öffentlichen Raum

Grafik:
Privater Raum Öffentlicher Raum Privater Raum
Alice J Eve L Bob J
Wähle a (kennt nur sie): p und g Wähle b (kennt nur er):
a<p <- A b<p
Berechne: B -> Berechne:
A = g^a mod p B= g^b mod p
K = B^ a mod p K = A^ b mod p

Digitale Signatur
Definition:
Eine Möglichkeit zu sehen, ob die Authentizität wirklich gegeben ist.

Grafik:

Alic Bob
e
x0, x1, x0, x1, z Mr.X x0‘, x1‘, x2‘… z‘
x2… x2…
Entschlüssel
h Hash - Funktion Hash - Funktion h‘ f ungsfunktion
# +e
(öffentlicher
y y‘ = y‘‘ Schlüssel)
Hashwert als Fingerabdruck
/

f* Verschlüsselungsfunktion + d
(privater Schlüssel) Vergleich /
Überprüfung des
z Verschlüsselter Hashwert berechneten und
entschlüsselten
Hashwerts




3
€7,49
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
chriswinter

Maak kennis met de verkoper

Seller avatar
chriswinter Technische Universität München (München)
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
3
Lid sinds
3 jaar
Aantal volgers
0
Documenten
4
Laatst verkocht
1 maand geleden

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen