Skip to content
Snippets Groups Projects
Commit 43450fc7 authored by Peter Gerwinski's avatar Peter Gerwinski
Browse files

Materialien und Tafelbilder 28.5.2018

parent bad4cc71
Branches
Tags release-2.2.2
No related merge requests found
No preview for this file type
...@@ -348,21 +348,138 @@ ...@@ -348,21 +348,138 @@
Fehlerkorrektur (praktisch): spezielle Algorithmen Fehlerkorrektur (praktisch): spezielle Algorithmen
\end{onlyenv} \end{onlyenv}
\end{itemize} \end{itemize}
\end{frame}
\begin{frame}
\showsection
\showsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150752.jpg}
\end{center}
\end{frame} \end{frame}
\subsection{Verschlüsselung} \subsection{Verschlüsselung}
\setcounter{subsubsection}{-1}
\subsubsection{OpenPGP in der Praxis} \subsubsection{OpenPGP in der Praxis}
\begin{frame} \begin{frame}
\showsection \showsection
\vspace{-\smallskipamount}
\showsubsection \showsubsection
\vspace{-\smallskipamount}
\showsubsubsection \showsubsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150826.jpg}
\end{center}
\end{frame}
\iffalse
\subsubsection{Verschlüsselungsverfahren}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Symmetrische Verschlüsselung\/}:\\
Derselbe Schlüssel zum Ver- und Entshlüsseln
\begin{itemize} \begin{itemize}
\item \item
\dots Cäsar-Chiffre: monoalphabetische Substitution
\item
Vigenère-Chiffre: polyalphabetische Substitution
\item
Kryptanalyse: Kasiski-Test, Friedmann-Test
\item
One-Time-Pad
\item
Pseudozufall
\item
spezieller Pseudozufall:\\
Enigma, DES, 3DES, IDEA, Blowfish, Twofish, CAST5, RC4, \dots
\end{itemize}
Problem: geheimer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{asymmetrische Verschlüsselung}
\end{frame}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Asymmetrische Verschlüsselung\/}:\\
Verschiedene Schlüssel zum Ver- und Entshlüsseln
\begin{itemize}
\item
mathematische Operation "`schwierig"' umkehrbar
\item
Messung von "`schwierig"': Landau-Symbol
\item
Beispiele:\\
Primfaktorzerlegung schwieriger als Multiplikation von Primzahlen\\
Logarithmus schwieriger als Potenz
\item
Verfahren:\\
RSA, DSA, ElGamal, ECRSA, \dots
\end{itemize}
Problem: nicht-manipulierbarer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{Zertifizierung}
\smallskip
Problem: Verfahren sind langsam\\
Lösung: \emph{hybride Verschlüsselung\/}:\\
asymmetrisches Verfahren verschlüsselt symmetrischen \newterm{Sitzungsschlüssel}
\end{frame}
\fi
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{orange}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize} \end{itemize}
\end{frame} \end{frame}
......
../common/Zeichen_123.pdf
\ No newline at end of file
File added
% ad-20180528.pdf - Lecture Slides on Algorithms and Data Structures in C/C++
% Copyright (C) 2018 Peter Gerwinski
%
% This document is free software: you can redistribute it and/or
% modify it either under the terms of the Creative Commons
% Attribution-ShareAlike 3.0 License, or under the terms of the
% GNU General Public License as published by the Free Software
% Foundation, either version 3 of the License, or (at your option)
% any later version.
%
% This document is distributed in the hope that it will be useful,
% but WITHOUT ANY WARRANTY; without even the implied warranty of
% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
% GNU General Public License for more details.
%
% You should have received a copy of the GNU General Public License
% along with this document. If not, see <http://www.gnu.org/licenses/>.
%
% You should have received a copy of the Creative Commons
% Attribution-ShareAlike 3.0 Unported License along with this
% document. If not, see <http://creativecommons.org/licenses/>.
% README: Datenorganisation: balancierte Bäume
\documentclass[10pt,t]{beamer}
\usepackage{pgslides}
\usepackage{tikz}
\usepackage{soul}
\usetikzlibrary{decorations.pathmorphing}
\tikzset{snake it/.style={decorate,decoration={snake,amplitude=1.0}}}
\newcommand{\underconstruction}{%
\begin{picture}(0,0)(0,3)
\color{black}
\put(7,-2.2){\makebox(0,0)[b]{\includegraphics[width=1.5cm]{Zeichen_123.pdf}}}
\put(7,-2.5){\makebox(0,0)[t]{\shortstack{Änderungen\\vorbehalten}}}
\end{picture}}
\lstdefinestyle{math}{basicstyle=\footnotesize\color{structure},
language={},
columns=fixed,
moredelim=**[is][\color{darkred}]{¡}{¿},
moredelim=**[is][\color{darkgreen}]{°}{¿}}
\title{Algorithmen und Datenstrukturen in C/C++}
\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
\date{28.\ Mai 2018}
\begin{document}
\maketitleframe
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\color{black}
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{orange}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize}
\end{frame}
\setcounter{section}{3}
\section{Datenkodierung}
\setcounter{subsection}{2}
\subsection{Verschlüsselung}
\setcounter{subsubsection}{-1}
\subsubsection{OpenPGP in der Praxis}
\begin{frame}
\showsection
\vspace{-\smallskipamount}
\showsubsection
\vspace{-\smallskipamount}
\showsubsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150826.jpg}
\end{center}
\end{frame}
\subsubsection{Verschlüsselungsverfahren}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Symmetrische Verschlüsselung\/}:\\
Derselbe Schlüssel zum Ver- und Entschlüsseln
\begin{itemize}
\item
Cäsar-Chiffre: monoalphabetische Substitution
\item
Vigenère-Chiffre: polyalphabetische Substitution
\item
Kryptanalyse: Kasiski-Test, Friedmann-Test
\item
One-Time-Pad
\item
Pseudozufall
\pause
\item
spezieller Pseudozufall:\\
Enigma, RC4, DES, 3DES, IDEA, Rijndael, Blowfish, Twofish, CAST5, \dots\\
\pause
\begin{picture}(0,0)
\put(0,0.30){\tikz{\draw[red,line width=1pt,snake it](0,0)--(2.98,0)}}
\put(2,0.05){\mbox{\color{red}unsicher}}
\end{picture}\\[-\smallskipamount]
Rijndael = AES, RC4 = CipherSaber
\end{itemize}
\pause
Problem: geheimer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{asymmetrische Verschlüsselung}
\end{frame}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Asymmetrische Verschlüsselung\/}:\\
Verschiedene Schlüssel zum Ver- und Entschlüsseln
\begin{itemize}
\item
mathematische Operation "`schwierig"' umkehrbar
\item
Messung von "`schwierig"': Landau-Symbol
\item
Beispiele:\\
Primfaktorzerlegung schwieriger als Multiplikation von Primzahlen\\
Logarithmus schwieriger als Potenz
\item
Verfahren:\\
RSA, DSA, ElGamal, ECRSA, \dots
\end{itemize}
\pause
Problem: Verfahren sind langsam\\
Lösung: \emph{hybride Verschlüsselung\/}:\\
asymmetrisches Verfahren verschlüsselt symmetrischen \newterm{Sitzungsschlüssel}
\pause
\smallskip
Problem: nicht-manipulierbarer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{Zertifizierung}
\end{frame}
\subsubsection{Zertifizierung von Schlüsseln}
\begin{frame}
\showsubsection
\showsubsubsection
\begin{itemize}
\item
S/MIME: hierarchische Baumstruktur
\item
OpenPGP: Web of Trust \only<2->{-- kann auch hierarchische Baumstruktur sein}
\end{itemize}
\bigskip
\pause
OpenPGP: E-Mail, spezielle Anwendungen, \dots
\begin{itemize}
\item
Vertrauen in den Schlüssel: mathematisch berechenbar
\item
Vertrauen in die Person: persönliche Entscheidung
\end{itemize}
\bigskip
\pause
S/MIME: Webseiten, E-Mail, spezielle Anwendungen, \dots
\begin{itemize}
\item
Vertrauen in den Schlüssel: mathematisch berechenbar
\item
Vertrauen in die Person: wird vom Anbieter vorgegeben
\end{itemize}
\end{frame}
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{medgreen}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize}
\end{frame}
\end{document}
../common/logo-hochschule-bochum-cvh-text.pdf
\ No newline at end of file
../common/logo-hochschule-bochum.pdf
\ No newline at end of file
../common/pgslides.sty
\ No newline at end of file
20180528/photo-20180528-152337.jpg

186 KiB

20180528/photo-20180528-152452.jpg

112 KiB

20180528/photo-20180528-152539.jpg

124 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment