Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

[DE] B_I_2_new C_I_3_new

A programozás alapjai
by

My Logiscool

on 5 October 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of [DE] B_I_2_new C_I_3_new

Es hat Spaß gemacht, mit euch zu arbeiten!
Programmieren I
3. Stunde
Kryptogramme
&
verschlüsselung

Jeder hat Geheimnisse
Kannst du ein geheimnis für dich behalten?
Welche Geheimnisse gibt es?
private Geheimnisse
z.B. jemand bohrt in der Nase
LIEBESGEHEIMNISSE <3
Geschäfts
geheimnisse

Militär- oder Staatsgeheimnisse
von die Sicherheit ganzer Länder abhängt
Woher weisst du, ob dein geheimnis sicher ist?
altes ägypten: hyroglyphen
- im 18. jhd. entschlüsselt
Trojanisches Pferd
- griechische haben sich drinnen versteckt, so konnten sie die Stadt Troja einnehmen.
Codierung, Kryptographie
Caesar chiffre
verschieben vom ABC (Schlüssel: um wieviel wird verschoben)
open ABC: a b c d e f … u v w x y z
Code ABC: D E F G H I … X Y Z A B C
Morse code
ti-ti-ta
A .-
b -...
c -.-.
d -..
e .
f ..-.
g --.
h ....
i ..
j .---
K -.-
L .-..
m --
n -.
o ---
p .--.
q --.-
r .-.
s ...
t -
u ..-
v ...-
w .--
x -..-
y -.--
z --..
sortieren
ersetzen
Prozess der codierung
open text
encryption, encoding
Encrypted text
decoding
2 typen
- symmetrische-Verschlüsselung (sender und empfänger kennen den geheimen schlüssel)
- Public-Key-Verschlüsselung (mit einem öffentlichen Schlüssel Klartext in Geheimtext umwandeln, aus dem der Klartext mit einem geheimen Schlüssel wieder gewonnen werden kann)
Lasst uns das erste Verschlüsselungs
programm schreiben!
A
Full transcript