{ Schlüsselwort-Chiffre Mit VB 2010.  Eingaben einlesen  Nummer des Schlüsselbuchstabens ermitteln  Doppelte Buchstaben aus dem Schlüsselwort entfernen.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Workshop Workshops. #In this training, you have the choice to select what you want to learn.
Algorithmentheorie 08 – Dynamische Programmierung (1)
Klassen - Verkettete Liste -
Prof. Dr. S. Albers Prof.Dr.Th Ottmann
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (26-Graphenalgorithmen: Wiederholung und Übung) Prof. Th. Ottmann.
ACM ICPC Praktikum Kapitel 8: Backtracking. Übersicht Backtracking Aufzählung aller Teilmengen Aufzählung aller Permutationen n-Königinnen-Problem.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
10. Grundlagen imperativer Programmiersprachen
Finale Semantik und beobachtbares Verhalten
(kleine!) Java Einführung Mittwoch, Heute Ziel: erstes Java-Programm erstellen Von der Aufgabenstellung bis zur Lösung Grundlagen Einfache.
Gliederung Motivation / Grundlagen Sortierverfahren
1 Computergestützte Verifikation Probleme bei der Softwareverifikation 1.komplexe Datentypen und Expressions 2.Pointer und dynamische Datenstrukturen.
1 Übung 1 Adaptiere die Prozeduren CheckEU und/oder CheckAU zu Prozeduren CheckEF und CheckAF!
FH-Hof Verwaltung von Zeichenketten Richard Göbel.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (20 – Graphen)
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (26 - Graphen) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (05 – Elementare Datenstrukturen) Prof. Th. Ottmann.
Informatik II, SS 2008 Algorithmen und Datenstrukturen Vorlesung 6 Prof. Dr. Thomas Ottmann Algorithmen & Datenstrukturen, Institut für Informatik Fakultät.
Universität Dortmund, Lehrstuhl Informatik 1 EINI II Einführung in die Informatik für Naturwissenschaftler und Ingenieure.
Informatik Klasse 7 Grundlagen.
Reverse Engineering K2 1 Ziele Heute Nachlese Volltextsuche Dokumentation in Quelltext einbetten JavaDoc Vorbereitung für Compileransatz.
DVG Ablaufsteuerung
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Hauptseminar Automaten und Formale Sprachen
Einführung in die Programmierung Datensammlung
Grundsätzliche Resultate Theorem: Für jeden Relationstyp R(A 1,...,A n ) und jede Menge von FDs über {A 1,...,A n } gibt es: –eine verlustlose (aber nicht.
Algorithmus zur Zerlegung in 3NF (1)
Einfach verkettete Listen
Einfach verkettete Listen (OOP)
Informatik 1 Übung 2.
Der Wettbewerb (I) Im Jahre 1839 im „Messenger“:
Abteilung für Telekooperation Übung Softwareentwicklung 1 für Wirtschaftsinformatik Dr. Wieland Schwinger
Debugging in Lua Universität zu Köln Re-usable Content in 3D und Simulationssystemen Prof. Dr. Manfred Thaller Referent: Artur Wilke.
Effektives Arbeiten mit Formatvorlagen
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich.
Informatik 1 Übung 4.
2. Zustandsorientiertes Modellieren 2.1 Einfachauswahl
Purga - Scriptengine Ein Einblick.
Grundlagen Wissenschaftlichen Arbeitens Hilal Tekoglu
Zeilen- Spaltenschrift. Von Robert und Julian 1.Schritt: Denke dir ein geheimes Wort mit 5 Buchstaben. Denke dir ein geheimes Wort mit 5 Buchstaben.
PHP: Operatoren und Kontrollstrukturen
14. Dez 2008Informatik Kurse Cäsar- Verschlüsselung.
Virtuelle Strip.
Java Syntaxdiagramme Buchstabe A B Z a z ... Ziffer
1 VeranstaltungThemaTeilnehmerBetreuer AINF-Lehrgang PROGRAMMIEREN Martina GREILER Wolfgang KATOLNIG Peter RENDL Helfried TUISEL Peter ZYCH Heinz STEGBAUER.
Prüfungstraining Leseverstehen Teil 2
Mehrfachausführungen Schleifen in VB 2010 ee. Programmidee: Der Anwender gibt eine Zahl ein, und das Programm gibt die Mehrfachen dieser Zahl aus (das.
Gib die Zahl 4 ein!. VB-Skript ColTrue = RGB(0, 255, 0) ColFalse = RGB(255, 0, 0) ColSelected = RGB(255, 255, 0) TextBox1.BackColor = ColSelected If Not.
Berechenbarkeit Klaus Becker Berechenbarkeit.
Der Datentyp Verbund (record)
Java-Kurs - 4. Übung Hausaufgabe Weitere Kontrollstrukturen
Delphi Chars und Strings
 Sortigkeit oder Arität
Das Prinzip von ggT und kgV
Variablen und Datentypen
Fallunterscheidung und Iteration Programmierung I Prof. Dr. Michael Löwe.
Die tragfähigsten Brücken sind die von Herz zu Herz.
Controller Werkstatt updaten Werkstatt ws = werkstattarray.get(werkstattId); ws.setName(name); ws.setAnsprechpartner(ansprechpartner); ws.setTelefonnummer(telefonnummer);
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
Symmetrische Verschlüsselung
Kniffelergebnisse.
Symmetrische Verschlüsselung
Gib die Zahl 4 ein!.
Cäsar-Verschlüsselung
Verschlüsselung nach Blaise de Vigenère (*1523 † 1596)
Grundkurs Informatik mit Java
Die programmierte Lösung
Cäsar-Verschlüsselung
 Präsentation transkript:

{ Schlüsselwort-Chiffre Mit VB 2010

 Eingaben einlesen  Nummer des Schlüsselbuchstabens ermitteln  Doppelte Buchstaben aus dem Schlüsselwort entfernen  Schlüsselwortbuchstaben aus dem Alphabet entfernen  Geheimalphabet erstellen  Klartext mit Geheimalphabet verschlüsseln Notwendige Schritte

 Klartext  Schlüsselwort  Schlüsselbuchstabe Eingaben einlesen

 klartext = txt_eingabe.Text  wort = txt_wort.Text  buchst = txt_buchst.Text Eingaben einlesen

 Schlüsselbuchstaben mit Alphabet vergleichen  Nummer bestimmen Nummer des Schlüsselbuchstabens

For i = 1 to 26 If buchst = Mid(alphabet, i, 1) Then buchst_nr = i End if Next Nummer des Schlüsselbuchstabens

 Wenn ein Buchstabe schon einmal vorkam, muss er entfernt werden Doppelte Buchstaben im Schlüsselwort

Fo i = 1 to wort.Length For j = 1 to 26 For j = 1 to 26 If Mid(wort, i, 1) = mid(alphabet, j, 1) If treffer(j) = false then If treffer(j) = false then treffer(j) = true treffer(j) = true Else Else wort = mid(wort, 1, i-1) & mid(wort, i+1, *) wort = mid(wort, 1, i-1) & mid(wort, i+1, *) End if Next NextNext Doppelte Buchstaben im Schlüsselwort * = wort.length - i

 Schlüsselwort mit Alphabet vergleichen  Vorkommende Buchstaben entfernen Schlüsselwortbuchstaben aus Alphabet raus

For i = 1 To wort.Length For j= 1 To 26 For j= 1 To 26 If Mid(wort, i, 1) = Mid(alphabet, j, 1) Then alphabet = Mid(alphabet, 1, j - 1) & Mid(alphabet, j + 1, 26 - j) alphabet = Mid(alphabet, 1, j - 1) & Mid(alphabet, j + 1, 26 - j) Exit For Exit For End If Next NextNext Schlüsselwortbuchstaben aus Alphabet raus

 Geheimbuchstaben vor dem Schlüsselwort  Schlüsselwort setzen  Geheimbuchstaben nach dem Schlüsselwort Geheimalphabet erstellen

 For i = 1 to buchst_nr – 1 ….  For i = 1 to wort.Length …  For i = 1 to 27 – wort:Length – buchst_nr … Geheimalphabet erstellen

Jedem Klartextbuchstaben … …über seine Nummer im Alphabet… …seinen Geheimbuchstaben zuordnen. …ggf. Ausnahmen festlegen Klartext verschlüsseln

For i= 1 to klartext.Length For j = 1 to 26 For j = 1 to 26 If Mid(klartext, i, 1) = Mid(alphabet_klar, j, 1) Then geheimtext = geheimtext & Mid(alpha_geheim, j, 1) geheimtext = geheimtext & Mid(alpha_geheim, j, 1) Exit for Exit for ElseIf Mid(klartext, i, 1) = Mid(ausnahmen, j, 1) Then ElseIf Mid(klartext, i, 1) = Mid(ausnahmen, j, 1) Then geheimtext = geheimtext & Mid(klartext, i, 1) geheimtext = geheimtext & Mid(klartext, i, 1) End if Next NextNext Klartext verschlüsseln

 Geheimtext anzeigen lassen: lbl_ausgabe.Text = geheimtext Nicht vergessen!