Hier einige Anwendungsbeispiele von Dein Name

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Q-Codes und Betriebsabkürzungen im Amateurfunk
Kryptographie - ein Exkurs Kodieren/Dekodieren, Verschlüsseln/Entschlüsseln, Chiffrieren/Dechiffrieren zum Zweck der Geheimhaltung, zur Authentifizierung,
Verschlüsselte Botschaften - eine Einführung -
11. Datenkomprimierung Bei den meisten bisher betrachteten Algorithmen wurde vor allem das Ziel verfolgt, möglichst wenig Zeit aufzuwenden, und erst in.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
HTML - Einführung Richard Göbel.
Datentyp- umwandlung. Literale sind: Bezeichner mit einem festen Wert wie z.B:
Zuordnungen.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Excel Kurs Teil VII Textfunktionen ( TEXT, LÄNGE, LINKS, RECHTS, TEIL, FINDEN ) Einladen von Textdateien Text in Spalten F. Bäumer.
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Kakuro Regeln und Strategien
Vigenère Verschlüsselung
Verschlüsselung.
Datenformate: Text und Bild
Die Darstellung von alphanumerischen Zeichen mit dem Computer
Wie man eine einfache Präsentation erstellt...
Kryptografie & Kryptoanalyse
Gierige Methoden "kurzsichtig handeln, langfristig gewinnen"
Computer und Netzwerk Schule Opfikon To do and not to do Januar 2012.
Vorgehen Im nächsten Schritt markieren wir die Spalte „Anmeldedatum“ und gehen auf die Funktion „Text in Spalten“.
Syntaxanalyse Bottom-Up und LR(0)
Information und Kommunikation
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Zusammenfassende Übung 2. Beispiel 1: Schreibe auf der Titelfolie als Untertitel deinen Namen.
Nächste Folie Hallo, ich bin ein ziemlicher Anfänger in bezug auf PowerPoint. Ich hab folgenden Problem: Also ich habe einen Schriftzug, bestehend aus.
Wie man eine einfache Präsentation erstellt...
Fachhochschule Südwestfalen
Jeden Monat über 40 neue PowerPoint- Präsentationen!!!
Grammatik auf Deutsch.
Vom Bit zum Byte.
Grundlegende Funktionsweise eines Computers
Symmetrische Blockchiffren DES – der Data Encryption Standard
Grundlagen der Informatik
Herzlich Willkommen.
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Kommunikation und Codierung von Daten
DATEISPEICHER in der S P S
Benutzerleitfaden TrustMail Erhalt von verschlüsselten s Kurzinformation und Anwendungsbeschreibung secure! Mails.
Lernprogramm : „Quadratische Funktionen“ von W. Liebisch
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Klicke zuerst auf die Kategorie zu der deine Location gehört.
Der Hund jagt die Katze. Theoretische Informatik Satz S P O
Pretty Good Privacy Public Encryption for the Masses
Delphi Chars und Strings
Daten und Information in der ITG
MS Word 2010 Word Zusätzliche Elemente in den Text einfügen  Symbole, Sonderzeichen  Schnellbausteine Word Zusätzliche Elemente in den Text einfügen.
Florian Hutter & Nicole Waibel
ASCII Was ist ein ASCII Code?.
Morsezeichen Verfahren zur Übermittlung von Buchstaben und Zeichen
Caesar-Chiffre.
Caesar-Chiffre.
LAP IT-Techniker und IT-Informatiker
AUTSCH!!! Mit Flugzeugen(5) KURT‘S Bilder aus dem Internet Datum und Uhrzeit aktuell :23 Gemacht von K.M 2014.
SICH VORSTELLEN
oder: wie Computer die Welt sehen
Arbeiten mit dem Terminal
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
Cäsar-Verschlüsselung
Prof. J. Walter Bitte römische Zahlen im Geschichtsunterricht!
Cäsar-Verschlüsselung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Aussage an! Markieren Sie den Buchstaben, und fügen Sie eigenen Text hinzu. Verwenden Sie pro Folie ein einziges.
 Präsentation transkript:

Hier einige Anwendungsbeispiele von Dein Name Verschlüsselung Hier einige Anwendungsbeispiele von Dein Name

1. Atbash Die älteste und einfachste Verschlüsselungstechnik ist Atbash. Diese Technik hat jüdische Wurzeln. Dabei werden die Buchstaben einfach rückwärts aus dem Alphabet aufgezählt: Vervollständige die Tabelle: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

û 1. Atbash Kopiere die fertige Tabelle hier hin: Entschlüssele das folgende Wort: R M U L I N Z G R L M H A V R G Z O G V I I

û 1. Atbash Kopiere die fertige Tabelle hier hin: Verschlüssele das folgende Wort: P O W E R P O I N T _

2. Cäsarchiffre … ist eine Form der Verschlüsselung, bei der das Alphabet um eine bestimmte Anzahl an Zeichen rotiert wird. Diese Anzahl bestimmt den Schlüssel. Es ist eine weitere einfache Art der Verschlüsselung. Vervollständige die Tabelle! Der Schlüssel ist 7: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

û 2. Cäsarchiffre Kopiere die fertige Tabelle hier hin: Entschlüssele das folgende Wort: E L S J N I A L U J B C Y _

2. Cäsarchiffre Aus dem Wort H A S E entsteht mit Schlüssel 11 der Code _ _ _ _ Vervollständige als Hilfe die Tabelle! A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

3. Morse-Telegrafie 1844 wurde erstmals auf einer Strecke von 60 km eine Nachricht bestehend aus Punkten und Strichen übertragen, der sogenannte Morse-Code. û Füge aus dem Internet eine ent- sprechende Tabelle für Buchstaben ein:

3. Morse-Telegrafie Dekodiere folgende Nachricht: … .- -- ..- . .-.. --- .--. Kodiere folgende Nachricht: E R S T L G A F 1 8 3 7 .----

4. ASCII-Code American Standard Code for Information Interchange (sprich: Asski) – amerikanischer Standardcode für Informationsaustausch. Dieser standardisierte amerikanische 8-Bit-Code wandelt Steuerzeichen, Buchstaben, Ziffern und Sonderzeichen in Ziffern von 0 bis 255 um und ermöglicht damit den Datenaustausch zwischen verschiedenen Hard- und Softwaresystemen.

4. ASCII-Code Codiere die beiden Chiffriersysteme in den ASCII-Code! G M A U D T R 65 Decodiere die für heutige Verschlüsselung geltende Aussage: 83 76 32 73 84 67 72 69 82 Leer-zeichen

Fein Gemacht! Speichere Deine Präsentation bitte unverschlüsselt ;-) im Arbeitsverzeichnis unter folgendem Dateinamen ab: verschlüsseln_dein_name Bleibt nur noch zu sagen: Atbash: WZMPV Cäsar mit Schlüssel 7: XUHEY Morse: _.. ._ -. -.- . ASCII: 6865787569 PGP: hQEOAwEECWhpm9ZMEAP/TdMZgzM9uouEOLzvKwN51eRFgj/C0aCijhxq05pLiX7BDpL6vHBsiK0 Dp8CZtF3nxKbe5bo50ZbYTKXS7t+5lQHCStcRBxlS57PcR12ubzoW1PtBC1FrJKSrKy9ZcF/BB/t3UvMOpGKFWkGHc6z/DV9/WV8VucAsvYHc/g6ID94EAI8sKanN5MJCG9qeAes1RxfBKL/WM0gNgBT8q0SJgcGrF0EqyzQgoM08KhN1Bk1iJjUnxUWoVUbExNOsCt9Ssc2LPEVVyY646kjxOsm/dhB1uRBbCB/IICNF31AdhF1GsscB7QWxOXHYFRTaZTWR9ErJGUVervEfa7G8Zz1qmW1LySMC0jmlNAV8VsAsO1OFZlf52PSkex4l/JwaJ4FEbsctBceukA===Dq7K