Skip to content
Snippets Groups Projects
Commit 43450fc7 authored by Peter Gerwinski's avatar Peter Gerwinski
Browse files

Materialien und Tafelbilder 28.5.2018

parent bad4cc71
No related branches found
No related tags found
No related merge requests found
No preview for this file type
...@@ -348,21 +348,138 @@ ...@@ -348,21 +348,138 @@
Fehlerkorrektur (praktisch): spezielle Algorithmen Fehlerkorrektur (praktisch): spezielle Algorithmen
\end{onlyenv} \end{onlyenv}
\end{itemize} \end{itemize}
\end{frame}
\begin{frame}
\showsection
\showsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150752.jpg}
\end{center}
\end{frame} \end{frame}
\subsection{Verschlüsselung} \subsection{Verschlüsselung}
\setcounter{subsubsection}{-1}
\subsubsection{OpenPGP in der Praxis} \subsubsection{OpenPGP in der Praxis}
\begin{frame} \begin{frame}
\showsection \showsection
\vspace{-\smallskipamount}
\showsubsection \showsubsection
\vspace{-\smallskipamount}
\showsubsubsection \showsubsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150826.jpg}
\end{center}
\end{frame}
\iffalse
\subsubsection{Verschlüsselungsverfahren}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Symmetrische Verschlüsselung\/}:\\
Derselbe Schlüssel zum Ver- und Entshlüsseln
\begin{itemize} \begin{itemize}
\item \item
\dots Cäsar-Chiffre: monoalphabetische Substitution
\item
Vigenère-Chiffre: polyalphabetische Substitution
\item
Kryptanalyse: Kasiski-Test, Friedmann-Test
\item
One-Time-Pad
\item
Pseudozufall
\item
spezieller Pseudozufall:\\
Enigma, DES, 3DES, IDEA, Blowfish, Twofish, CAST5, RC4, \dots
\end{itemize}
Problem: geheimer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{asymmetrische Verschlüsselung}
\end{frame}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Asymmetrische Verschlüsselung\/}:\\
Verschiedene Schlüssel zum Ver- und Entshlüsseln
\begin{itemize}
\item
mathematische Operation "`schwierig"' umkehrbar
\item
Messung von "`schwierig"': Landau-Symbol
\item
Beispiele:\\
Primfaktorzerlegung schwieriger als Multiplikation von Primzahlen\\
Logarithmus schwieriger als Potenz
\item
Verfahren:\\
RSA, DSA, ElGamal, ECRSA, \dots
\end{itemize}
Problem: nicht-manipulierbarer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{Zertifizierung}
\smallskip
Problem: Verfahren sind langsam\\
Lösung: \emph{hybride Verschlüsselung\/}:\\
asymmetrisches Verfahren verschlüsselt symmetrischen \newterm{Sitzungsschlüssel}
\end{frame}
\fi
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{orange}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize} \end{itemize}
\end{frame} \end{frame}
......
../common/Zeichen_123.pdf
\ No newline at end of file
File added
% ad-20180528.pdf - Lecture Slides on Algorithms and Data Structures in C/C++
% Copyright (C) 2018 Peter Gerwinski
%
% This document is free software: you can redistribute it and/or
% modify it either under the terms of the Creative Commons
% Attribution-ShareAlike 3.0 License, or under the terms of the
% GNU General Public License as published by the Free Software
% Foundation, either version 3 of the License, or (at your option)
% any later version.
%
% This document is distributed in the hope that it will be useful,
% but WITHOUT ANY WARRANTY; without even the implied warranty of
% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
% GNU General Public License for more details.
%
% You should have received a copy of the GNU General Public License
% along with this document. If not, see <http://www.gnu.org/licenses/>.
%
% You should have received a copy of the Creative Commons
% Attribution-ShareAlike 3.0 Unported License along with this
% document. If not, see <http://creativecommons.org/licenses/>.
% README: Datenorganisation: balancierte Bäume
\documentclass[10pt,t]{beamer}
\usepackage{pgslides}
\usepackage{tikz}
\usepackage{soul}
\usetikzlibrary{decorations.pathmorphing}
\tikzset{snake it/.style={decorate,decoration={snake,amplitude=1.0}}}
\newcommand{\underconstruction}{%
\begin{picture}(0,0)(0,3)
\color{black}
\put(7,-2.2){\makebox(0,0)[b]{\includegraphics[width=1.5cm]{Zeichen_123.pdf}}}
\put(7,-2.5){\makebox(0,0)[t]{\shortstack{Änderungen\\vorbehalten}}}
\end{picture}}
\lstdefinestyle{math}{basicstyle=\footnotesize\color{structure},
language={},
columns=fixed,
moredelim=**[is][\color{darkred}]{¡}{¿},
moredelim=**[is][\color{darkgreen}]{°}{¿}}
\title{Algorithmen und Datenstrukturen in C/C++}
\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski}
\date{28.\ Mai 2018}
\begin{document}
\maketitleframe
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\color{black}
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{orange}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize}
\end{frame}
\setcounter{section}{3}
\section{Datenkodierung}
\setcounter{subsection}{2}
\subsection{Verschlüsselung}
\setcounter{subsubsection}{-1}
\subsubsection{OpenPGP in der Praxis}
\begin{frame}
\showsection
\vspace{-\smallskipamount}
\showsubsection
\vspace{-\smallskipamount}
\showsubsubsection
\begin{center}
\vspace*{-0.5cm}
\includegraphics[width=12cm]{../20180517/photo-20180517-150826.jpg}
\end{center}
\end{frame}
\subsubsection{Verschlüsselungsverfahren}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Symmetrische Verschlüsselung\/}:\\
Derselbe Schlüssel zum Ver- und Entschlüsseln
\begin{itemize}
\item
Cäsar-Chiffre: monoalphabetische Substitution
\item
Vigenère-Chiffre: polyalphabetische Substitution
\item
Kryptanalyse: Kasiski-Test, Friedmann-Test
\item
One-Time-Pad
\item
Pseudozufall
\pause
\item
spezieller Pseudozufall:\\
Enigma, RC4, DES, 3DES, IDEA, Rijndael, Blowfish, Twofish, CAST5, \dots\\
\pause
\begin{picture}(0,0)
\put(0,0.30){\tikz{\draw[red,line width=1pt,snake it](0,0)--(2.98,0)}}
\put(2,0.05){\mbox{\color{red}unsicher}}
\end{picture}\\[-\smallskipamount]
Rijndael = AES, RC4 = CipherSaber
\end{itemize}
\pause
Problem: geheimer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{asymmetrische Verschlüsselung}
\end{frame}
\begin{frame}
\showsubsection
\showsubsubsection
\newterm{Asymmetrische Verschlüsselung\/}:\\
Verschiedene Schlüssel zum Ver- und Entschlüsseln
\begin{itemize}
\item
mathematische Operation "`schwierig"' umkehrbar
\item
Messung von "`schwierig"': Landau-Symbol
\item
Beispiele:\\
Primfaktorzerlegung schwieriger als Multiplikation von Primzahlen\\
Logarithmus schwieriger als Potenz
\item
Verfahren:\\
RSA, DSA, ElGamal, ECRSA, \dots
\end{itemize}
\pause
Problem: Verfahren sind langsam\\
Lösung: \emph{hybride Verschlüsselung\/}:\\
asymmetrisches Verfahren verschlüsselt symmetrischen \newterm{Sitzungsschlüssel}
\pause
\smallskip
Problem: nicht-manipulierbarer Kanal für Schlüsselaustausch erforderlich\\
Lösung: \newterm{Zertifizierung}
\end{frame}
\subsubsection{Zertifizierung von Schlüsseln}
\begin{frame}
\showsubsection
\showsubsubsection
\begin{itemize}
\item
S/MIME: hierarchische Baumstruktur
\item
OpenPGP: Web of Trust \only<2->{-- kann auch hierarchische Baumstruktur sein}
\end{itemize}
\bigskip
\pause
OpenPGP: E-Mail, spezielle Anwendungen, \dots
\begin{itemize}
\item
Vertrauen in den Schlüssel: mathematisch berechenbar
\item
Vertrauen in die Person: persönliche Entscheidung
\end{itemize}
\bigskip
\pause
S/MIME: Webseiten, E-Mail, spezielle Anwendungen, \dots
\begin{itemize}
\item
Vertrauen in den Schlüssel: mathematisch berechenbar
\item
Vertrauen in die Person: wird vom Anbieter vorgegeben
\end{itemize}
\end{frame}
\nosectionnonumber{\inserttitle}
\begin{frame}
\shownosectionnonumber
\begin{itemize}
\item[\textbf{1}] \textbf{Einführung}
\underconstruction
\hfill\makebox(0,0)[br]{\raisebox{2.25ex}{\url{https://gitlab.cvh-server.de/pgerwinski/ad.git}}}
\item[\textbf{2}] \textbf{Einführung in C++}
\item[\textbf{3}] \textbf{Datenorganisation}
\item[\textbf{4}] \textbf{Datenkodierung}
\begin{itemize}
\item[4.0] Parität
\item[\hbox to 1.39em{4.\boldmath$(x^2-1)$\hss}]\hspace*{3.14em} Der Herr der Ringe: Manchmal ist $1 + 1 = 0$.
\item[4.1] Fehlererkennung durch CRC
\item[4.2] Ausfall- und Fehlerkorrektur durch Reed-Solomon-Code
\color{medgreen}
\item[4.3] Verschlüsselung
\end{itemize}
\item[\textbf{5}] \textbf{Hardwarenahe Algorithmen}
% \begin{itemize}
% \item FFT, CORDIC, \dots
% \end{itemize}
\item[\textbf{6}] \textbf{Optimierung}
% \begin{itemize}
% \item Wegfindung, \dots
% \end{itemize}
\color{gray}
\item[\textbf{7}] \textbf{Numerik}
\end{itemize}
\end{frame}
\end{document}
../common/logo-hochschule-bochum-cvh-text.pdf
\ No newline at end of file
../common/logo-hochschule-bochum.pdf
\ No newline at end of file
../common/pgslides.sty
\ No newline at end of file
20180528/photo-20180528-152337.jpg

186 KiB

20180528/photo-20180528-152452.jpg

112 KiB

20180528/photo-20180528-152539.jpg

124 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment