Maximilian

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Rechtevergabe

Jedem Nutzer eines Netzwerks, egal ob lokal oder Internet, kann unter bestimmten Umständen teilweiser Zugang ge- oder auch verwehrt werden. Der Zugang zu bestimmten Teilbereichen eines Netzwerks wird durch die dem entsprechenden User zugeteilten Rechten kontrolliert. Dabei gewähren natürlich unterschiedliche Rechte unterschiedlich tiefen Zugang zu dem entsprechenden System.

Datenschutz und Sicherheit im Internet

Eines der heutzutage meistdiskussiertesten Probleme im Zusammenhang mit dem Internet ist die Sicherheit der Daten, welche wir im Internet preisgeben. Jeder Nutzer hinterlässt Spuren im Internet und gibt Daten an, die von Dubiosen Firmen gesammelt und teuer weiterverkauft werden, welche die Käufer oftmals anwenden um wiederrum Geld an dem Nutzer zu verdienen.

Aus diesem Grund ist es ratsam genaustens auf die Daten zu achten welche man preisgibt und immer eine gewisse anonymität im Internet zu bewahren.

Hardware

Die Hardware ist die grundlegende Vorraussetzung damit der Computer überhaupt funktionsfähig ist. Ohne die zugehörige Kapazität der Rechenleistung kann auch das beste Programm nicht ordentlich arbeiten.

Protokolle

Ein Protokoll hält oder legt fest, zu welchem Zeitpunkt oder in welcher Reihenfolge welcher Vorgang durch wen oder durch was veranlasst wurde. Protokollierung bezeichnet dabei die Niederlegung der drei Protokollbestandteile Zeitpunkt, Veranlasser und Vorgang. Erfolgt die Niederlegung in Schriftform, spricht man auch von Niederschrift. Umgangssprachlich wird auch eine schriftliche Verwarnung als Protokoll bezeichnet.

Quelle: Wikipedia

Verschlüsselung

Verschlüsselter Text durch die Enigma:

RXOWQYCBQXDPLAGAPYHVVFJNMASIHQLESZPDVEREXRYRPGBTUDGMOLXFWZMJYDYUKMTJJKKSTKMZVICSPGMYZ


Anordnug der Enigma:(von links nach rechts)

Rolle IV mit Startbuchstabe Z, Rolle I mit Startbuchstabe G, Rolle V mit Startbuchstabe T, oben A - unten Z; oben B - unten Y; oben Y - unten B; oben Z - unten A

Lösung der Aufgaben

Cäsar-Verschlüsselung -> Substitution

Rückwärtsschrift -> Transposition

Vokale ersetzen -> Substitutuion

Zickzackschrift -> Transposition

Vigenère-Verschlüsselung -> Substitution

Skytale -> Transposition

One Time Pad -> Substitution


Alle Verfahren außer Vokale ersetzten sind umkehrbar


Infibibern mit sicher in playfair: so au ac fc gv

Persönliche Werkzeuge