Thomas: Arbeitsspeicher, Sektoren, Spuren und Datenverschlüsselung

Hallo,
in der nächsten Wochen haben wir einen Informatik Test (*boah wer barucht das*) und wir (ich + Klasse) haben ein paar Fragen herausgefunden, die mit hoher Wahrscheinlichkeit kommen werden. Allderings haben wir das Problem, dass wir uns bei folgenden Fragen mit den Antworten nicht sicher sind, und den Lehrer können wir in diesem Falle schwer fragen. Deswegen wären wir für jede verbünfigte Antwort sehr dankbar!

a) Wovon hängt die Größe des Arbeitsspeichers ab?
b1) (A) Was versteht man unter einem Sektor einer Diskette (einer Festplatte)?
b2) Was versteht man unter einer Spur einer Diskette (einer Festplatte)?
c) Wozu braucht man Datenverschlüsselungen und was versteht man darunter im Zusammenhang unter einem Schlüssel

Danke im Voraus,
Thomas (+Klasse)

  1. Hi,

    a) Wovon hängt die Größe des Arbeitsspeichers ab?

    von den verfügbaren Finanzen, würde ich sagen :-) Wie definierst Du "Arbeitsspeicher"?

    b1) (A) Was versteht man unter einem Sektor einer Diskette (einer Festplatte)?

    Die organisatorisch kleinste Einheit des Datenträgers. Hat ein Sektor beispielsweise 256 Byte, so belegt eine 0-Byte-große Datei keinen Sektor, eine mit einem Byte einen Sektor, eine mit zwei, 50, 256 Byte ebenfalls nur einen Sektor, eine mit 257 Byte jedoch bereits zwei Sektoren. Stell's Dir wie Schubladen vor, die nur eine Beschriftung haben (z.B. "Radiergummis" _oder_ "Anspitzer", niemals aber beides zusammen), egal wie voll sie sind.

    b2) Was versteht man unter einer Spur einer Diskette (einer Festplatte)?

    Physikalisch sind die Sektoren ringförmig auf dem Datenträger angeordnet. Ein kompletter Ring wird als Spur bezeichnet.

    c) Wozu braucht man Datenverschlüsselungen

    Um Daten zu verschlüsseln... :-) Nein, ernsthaft: Es gibt praktisch immer Möglichkeiten, dass jemand an bestimmte Daten herankommt, obwohl er es nicht soll; und sei es, weil er die Festplatte klaut. Um diese Daten zu schützen, werden sie verschlüsselt, so dass sie erst wieder entschlüsselt werden müssen, bevor sie nutzbar sind. Einige Verschlüsselungsalgorithmen (z.B. crypt) sind irreversibel, d.h. es gibt keinen Weg der Entschlüsselung. Dies kann z.B. bei Passwörtern gut verwendet werden: Man speichert das verschlüsselte Passwort; bei der späteren Eingabe desselben verschlüsselt man diese genauso und vergleicht das Ergebnis.

    und was versteht man darunter im Zusammenhang unter einem Schlüssel

    Der Schlüssel ist das variable Element der Verschlüsselung. Nehmen wir ein populäres Beispiel: Der Satz "guten Tag" wird mit dem Schlüssel "hallo" verschlüsselt; der Algorithmus ist eine simple Alphabetverschiebung, wie sie schon Cäsar genutzt hatte. Der erste Buchstabe des Satzes wird mit dem ersten Buchstaben des Schlüssels verschoben (g+h=o - g ist der 7. Buchstabe des Alphabets, h der 8., 7+8=15, der 15. Buchstabe ist o), der zweite des Satzes mit dem zweiten des Wortes (u+a=v), usw. bis zum je fünften Buchstaben; der sechste Buchstabe des Satzes wird dann wieder mit dem ersten Buchstaben des Schlüssels verschlüsselt. Das Ergebnis "ovfqc Bbs" lässt sich nur wieder entschlüsseln, wenn man Kenntnis über den Schlüssel hat.

    Cheatah

    --
    X-Will-Answer-Email: No
    1. a) Wovon hängt die Größe des Arbeitsspeichers ab?

      von den verfügbaren Finanzen, würde ich sagen :-) Wie definierst Du "Arbeitsspeicher"?

      Ich meine mehr von technischen gesehen. Habe etwas in Erinnerung, dass er was mit Bus und Kabeln geasgt hat.

      Auf jeden Fall einmal herzlichen dank für die bisherigen Antworten!

      1. Hi,

        a) Wovon hängt die Größe des Arbeitsspeichers ab?
        von den verfügbaren Finanzen, würde ich sagen :-) Wie definierst Du "Arbeitsspeicher"?
        Ich meine mehr von technischen gesehen. Habe etwas in Erinnerung, dass er was mit Bus und Kabeln geasgt hat.

        ach herrje. Da lautet die Frage eher: "Wie ist Arbeitsspeicher aufgebaut?" - was sich dann durchaus auch auf dessen Größe auswirkt.

        Cheatah

        --
        X-Will-Answer-Email: No
      2. Moin!

        a) Wovon hängt die Größe des Arbeitsspeichers ab?

        von den verfügbaren Finanzen, würde ich sagen :-) Wie definierst Du "Arbeitsspeicher"?

        Ich meine mehr von technischen gesehen. Habe etwas in Erinnerung, dass er was mit Bus und Kabeln geasgt hat.

        Ja, davon wird er was gesagt haben.

        Gesagt hat er: Damit die CPU den Arbeitsspeicher adressieren kann, sind Adreßleitungen verlegt, die natürlich binär arbeiten. Bei 8 Leitungen sind 2 hoch 8 Kombinationen möglich - eben 256 Speicherstellen. Bei 16 Leitungen sind das  2^16 = 65536 Kombinationen.

        Unter der Voraussetzung, dass eine Speicherstelle 8 Bit breit ist, und dass man 16 Leitungen zum Speicher hat, und diese Leitungen nicht mit speziellen Tricks mehrfach genutzt werden, kann man so 64 Kilobyte RAM ansprechen.

        Erweiterte Möglichkeiten: Eine Speicherstelle muss nicht nur 8 Bit breit sein, sondern kann 16 Bit breit sein. Oder 32 Bit. Damit kann man mehr in einer Speicherstelle speichern. Ein 16 Bit breiter Speicher mit 16 Adressleitungen kann die doppelte Menge an Informationen aufnehmen, wie ein nur 8 Bit breiter Speicher: 128 Kilobyte!

        Außerdem muß man die Adressleitungen ja nicht nur einfach verwenden. Man kann durch entsprechende Beschaltung sagen, dass in zwei Zeitabschnitten zwei Teile der Speicheradresse übertragen werden. Sowas nennt man dann Multiplexing. Wenn man die 16 Adressleitungen doppelt benutzt, erhält man 32 Leitungen. Zusammen mit 8 Bit breitem Speicher kann man dann 2^32 Byte ansprechen, oder genau 4 Gigabyte. Mit 32 Bit breitem Speicher wäre es die vierfache Menge: 16 Gigabyte.

        Daraus resultiert: Die maximal adressierbare Speichermenge ergibt sich aus:

        2 ^ (Menge der Adressleitungen * Multiplexfaktor) * Breite der Speicherstellen / 8 in Byte

        Ok, die Sache mit dem Multiplexing ist eine Hardwarelösung, um nicht soviele Leitungen legen zu müssen. Eigentlich entscheidend ist natürlich der Prozessor. Der muß das ganze natürlich intern verwalten und hat ein Adressregister und Datenregister. Die ansprechbare Maximalmenge an Speicher ergibt sich simpler aus:

        2 hoch Adressregisterbreite(in Bit) * Datenregisterbreite(in Bit) / 8

        Der Pentium-Prozessor ist ein 32-Bit-Prozessor: Er hat 32 Adressleitungen und 32 Datenleitungen. Dementsprechend kann er, wie oben erwähnt, 4 Gigabyte ansprechen.

        Der PentiumII hat 36 Adressleitungen - er kann 64 Gigabyte ansprechen.

        Der 6510 im C64-Computer hingegen war ein 8-Bit-Prozessor: 8 Datenleitungen, aber 16 Adressleitungen - was zu den bekannten 64 Kilobyte RAM-Speicher führte.

        Siehe auch http://www.pcguide.com/ref/cpu/arch/extAddressSize-c.html

        - Sven Rautenberg

        --
        Diese Signatur gilt nur am Freitag.
    2. Moin!

      und was versteht man darunter im Zusammenhang unter einem Schlüssel

      Der Schlüssel ist das variable Element der Verschlüsselung. Nehmen wir ein populäres Beispiel: Der Satz "guten Tag" wird mit dem Schlüssel "hallo" verschlüsselt; der Algorithmus ist eine simple Alphabetverschiebung, wie sie schon Cäsar genutzt hatte. Der erste Buchstabe des Satzes wird mit dem ersten Buchstaben des Schlüssels verschoben (g+h=o - g ist der 7. Buchstabe des Alphabets, h der 8., 7+8=15, der 15. Buchstabe ist o), der zweite des Satzes mit dem zweiten des Wortes (u+a=v), usw. bis zum je fünften Buchstaben; der sechste Buchstabe des Satzes wird dann wieder mit dem ersten Buchstaben des Schlüssels verschlüsselt. Das Ergebnis "ovfqc Bbs" lässt sich nur wieder entschlüsseln, wenn man Kenntnis über den Schlüssel hat.

      Naja, so ganz stimmt das nicht. Bei dieser wirklich dummen Verschlüsselung kann man auch mit ein wenig Kryptoanalyse drauf kommen, wie der Schlüssel und deswegen auch der verschlüsselte Satz lauten. Denn dummerweise tauchen gewisse Buchstaben in der Sprache häufiger auf als andere, und dieses Muster kann man als Ansatzpunkt sehr gut benutzen.

      Deswegen: Sicher sind die Verschlüsselungsmechanismen, welche von anerkannten Cryptographen als sicher bezeichnet werden (jedenfalls bis zum Beweis des Gegenteils). Vollkommen unsicher sind mit Sicherheit ;) selbst ausgedachte Mechanismen. Dass Cäsar mit seiner Verschlüsselung Erfolg hatte, lag an der begrenzten Rechenkapazität der damaligen Zeit. Die deutsche Wehrmacht hatte mit ihrer Enigma-Maschine schon weniger Glück - das haben die Polen (und später auch die Engländer) schon recht bald geknackt und konnten praktisch alle Funksprüche mitlesen.

      - Sven Rautenberg

      --
      Diese Signatur gilt nur am Freitag.
      1. Hallo Sven,

        Dass Cäsar mit seiner Verschlüsselung Erfolg hatte, lag an der begrenzten Rechenkapazität der damaligen Zeit.

        Najaaa. Ein einfacher Verschiebe-Cäsar ist schon leicht mit Papier und Bleistift zu knacken. Ich habe da eher eine andere Theorie: Es lag an der Umständlichkeit der römischen Zahlen, die einen an der Erhebung Buchstabenhäufigkeit scheitern ließ. Oder es liegt am fehlenden Papier - es gab ja nur Papyrus und Pergament. :-)

        • Tim
        --
        Diese Signatur ist abgelaufen.
        Bitte besorgen Sie sich eine neue.
      2. Hi,

        Das Ergebnis "ovfqc Bbs" lässt sich nur wieder entschlüsseln, wenn man Kenntnis über den Schlüssel hat.

        Naja, so ganz stimmt das nicht. Bei dieser wirklich dummen Verschlüsselung kann man auch mit ein wenig Kryptoanalyse drauf kommen, wie der Schlüssel und deswegen auch der verschlüsselte Satz lauten.

        okay, zugegeben - das "nur" ist da fehl am Platz. Ich meinte es eher in dem Sinne, dass lediglich die Kenntnis über den verwendeten Algorithmus _nicht_ ausreicht.

        Denn dummerweise tauchen gewisse Buchstaben in der Sprache häufiger auf als andere, und dieses Muster kann man als Ansatzpunkt sehr gut benutzen.

        Da hier unterschiedliche Verschiebungen durchgeführt werden (mehrere Buchstaben im Schlüssel), dürfte sich eine reine Häufigkeitsanalyse als nicht wirklich fruchtbar erweisen. Cäsar hatte alle Zeichen um den selben Wert verschoben, da hätte das geklappt.

        Deswegen: Sicher sind die Verschlüsselungsmechanismen, welche von anerkannten Cryptographen als sicher bezeichnet werden (jedenfalls bis zum Beweis des Gegenteils).

        Hm, in dem Satz sind ziemlich viele Relationen und Selbstbezüge ;-)

        Vollkommen unsicher sind mit Sicherheit ;) selbst ausgedachte Mechanismen.

        Ja.

        Cheatah

        --
        X-Will-Answer-Email: No
      3. hi!

        Vollkommen unsicher sind mit Sicherheit ;) selbst ausgedachte
        Mechanismen.

        Was soll das denn heißen? Die deiner Meinung nach sicheren Mechanismen
        hat sich doch sicherlich auch jemand selbst ausgedacht... ;)

        bye, Frank!

        --
        Never argue with an idiot. He will lower you to his level and then
        beat you with experience.
        1. Hallo Franke,

          Was soll das denn heißen? Die deiner Meinung nach sicheren Mechanismen
          hat sich doch sicherlich auch jemand selbst ausgedacht... ;)

          Es kommt hier darauf an, daß der Algorithmus publik gemacht wurde und zahlreicher gedanklicher Attacken unterworfen wurde - wenn er diese übersteht kann man (fürs erste) sagen, daß er sicher ist.

          • Tim
          --
          Diese Signatur ist abgelaufen.
          Bitte besorgen Sie sich eine neue.
          1. hi!

            Was soll das denn heißen? Die deiner Meinung nach sicheren
            Mechanismen hat sich doch sicherlich auch jemand selbst
            ausgedacht... ;)
            Es kommt hier darauf an, daß der Algorithmus publik gemacht wurde
            und zahlreicher gedanklicher Attacken unterworfen wurde - wenn er
            diese übersteht kann man (fürs erste) sagen, daß er sicher ist.

            Das stimmt wohl, aber sicher war er in dem Fall auch schon vorher,
            und nicht erst, nachdem viele Leute gesagt haben, dass er sicher
            sei.

            bye, Frank!

            --
            Never argue with an idiot. He will lower you to his level and then
            beat you with experience.
            1. Hallo Frank,

              Das stimmt wohl, aber sicher war er in dem Fall auch schon
              vorher, und nicht erst, nachdem viele Leute gesagt haben,
              dass er sicher sei.

              Das kommt darauf an, wie der Algorithmus entwickelt wurde :)
              Wenn die Grundidee man allein entwickelt hat und dann in der
              Gemeinschaft die Fehler ausgebuegelt werden, ist dem nicht
              so ;)

              Gruesse,
               CK

  2. Hallo Thomas,

    a) Wovon hängt die Größe des Arbeitsspeichers ab?

    Vermutlich wird bei der Frage erwartet, dass es einen physikalischen Arbeitsspeicher, der in Form von RAM-Modulen in der Kiste steckt, und einen virtuellen Arbeitsspeicher, der als extra Partition oder als Auslangerungsdatei auf der Fesplatte liegt, gibt.
    Die Größe des gesamten Arbeitsspeichers wäre also die Summe dieser beiden.

    b1) (A) Was versteht man unter einem Sektor einer Diskette (einer Festplatte)?

    Ein Sektor ist die kleinste Einheit, die zum abspeichern von Daten reserviert werden kann. (512 oder 1024 byte sind übliche werte).
    Eine Datei wird nicht am Stück auf die Diskette geschrieben, sondern besteht aus kleinen Datenschnippseln (eben die Sektoren) die überall auf der Diskette verteilt abgespeichert werden.

    b2) Was versteht man unter einer Spur einer Diskette (einer Festplatte)?

    Die Daten werden in Kreisen auf die Diskette geschrieben. Ein solcher Kreis ist eine Spur.

    c) Wozu braucht man Datenverschlüsselungen und was versteht man darunter im Zusammenhang unter einem Schlüssel

    Ein Schlüssel ist ein wenige Bytes langer Code, der zum verschlüsseln/codieren einer Datei verwendet wird.

    Grüße

    Daniel

    1. Moin,

      Ein Schlüssel ist ein wenige Bytes langer Code, der zum verschlüsseln/codieren einer Datei verwendet wird.

      Die Beschränkung auf wenige Bytes würde ich weglassen. Einer der wenigen garantiert sicheren Algorithmen, nämlich das One-Time-Pad, verwendet einen Schlüssel der mindestens so lang ist wie die Nachricht selbst.

      Allgemein gesagt kann man eigentlich jeden Verschlüsselungsalgorithmus knacken, bei dem der Schlüssel kürzer ist (bzw. weniger Entropie hat) als die Nachricht. Es kommt bei den üblichen Verschlüsselungsverfahren eben bloß darauf an, dass ein Potentieller Angreifer _deutlich_ mehr Aufwand für das Entschlüsseln hat, als ein berechtiger Benutzer.

      --
      Henryk Plötz
      Grüße aus Berlin

      1. Hallo Henryk,

        Allgemein gesagt kann man eigentlich jeden
        Verschlüsselungsalgorithmus knacken, bei dem der Schlüssel
        kürzer ist (bzw. weniger Entropie hat) als die Nachricht.

        Diese Einschraenkung wuerde ich weglassen, ansonsten kann ich
        zustimmen.

        Gruesse,
         CK

        1. Moin,

          Diese Einschraenkung wuerde ich weglassen, ansonsten kann ich
          zustimmen.

          Ich bin gespannt wie du One-Time-Pad mit n bit Schlüssel und n bit Nachricht entschlüsseln willst, ohne den Schlüssel zu kennen (jemanden ausquetschen, der ihn kennt, zählt nicht).

          --
          Henryk Plötz
          Grüße aus Berlin

          1. Hallo Henryk,

            Ich bin gespannt wie du One-Time-Pad mit n bit Schlüssel
            und n bit Nachricht entschlüsseln willst, ohne den Schlüssel
            zu kennen (jemanden ausquetschen, der ihn kennt, zählt
            nicht).

            Bute Force.

            Gruesse,
             CK

            1. Moin,

              Bute Force.

              Das ist schon klar, nur wäre es interessant zu wissen, wie du entscheidest wann du den richtigen Schlüssel gefunden hast. Wenn du zum Beispiel n Bit mit n Bit XORst und den richtigen Schlüssel nicht weiss, wird bei jedem Schlüssel den du ausprobierst irgendein Ergebnis rauskommen. Und bei ziemlich vielen Schlüsseln wird auch ein sinnvoller Text entstehen. Du hast keine Möglichkeit zu entscheiden, ob der Text mal IHRSEIDDOOF oder HABDICHLIEB oder sonst irgendwas hieß, wenn du als Geheimtext einfach nur JASXOENSLOK kriegst.

              Wenn der Schlüssel allerdings kürzer als der Text ist, sind für einen Geheimtext nicht mehr alle möglichen Klartexte denkbar. So hast du eine gewisse Chance, dass alle Klartexte, die du durch entschlüsseln mit einem deiner probierten Schlüssel erhälst, bis auf den einen den du suchst Schwachsinn ergeben. (Oder es gibt irgendeinen algorithmischen Grund aus dem ein bestimmter Schlüssel den jeweiligen Geheimtext gar nicht erzeugt haben kann.)

              Das ist das was du bei Brute Force ausnutzt und der Grund warum Brute Force fast immer geht. Genau diese Eigenschaft hast du beim One Time Pad[1] aber nicht mehr und deswegen ist das einer der wenigen, wenn nicht gar der einzige, absolut sichere Kryptoalgorithmus (Bedienfehler jetzt mal ausgenommen).

              [1] Und zumindest potentiell bei jedem Algorithmus bei dem der Schlüssel nicht kürzer als die Nachricht ist. Wobei da der Entwickler noch Mist gebaut haben könnte.

              --
              Henryk Plötz
              Grüße aus Berlin

              1. Hallo Henryk,

                Bute Force.

                Das ist schon klar, nur wäre es interessant zu wissen, wie
                du entscheidest wann du den richtigen Schlüssel gefunden
                hast.

                Intelligenz :) Ich habe nicht gesagt, dass ein Computer den
                Brute Force machen muss.

                Und bei ziemlich vielen Schlüsseln wird auch ein
                sinnvoller Text entstehen.

                *Das* wage ich zu bezweifeln.

                --

                Was ist mit deinem Sig-Trenner?

                Gruesse,
                 CK

                1. Hi Jungs

                  Ich hab mich vor ca. einem halben Jahr ein wenig mit der Thematik auseinandergesetzt, da wir gerade erst C gelernt hatten und der XOR-Algorithmus einer der einzigen brauchbaren Verschlüsselungsalgorithmen war, die ich verstand. ;-)

                  Bute Force.
                  Das ist schon klar, nur wäre es interessant zu wissen, wie
                  du entscheidest wann du den richtigen Schlüssel gefunden
                  hast.
                  Intelligenz :) Ich habe nicht gesagt, dass ein Computer den
                  Brute Force machen muss.

                  Nein, das funktioniert nicht. Begründung folgt unten.

                  Und bei ziemlich vielen Schlüsseln wird auch ein
                  sinnvoller Text entstehen.
                  *Das* wage ich zu bezweifeln.

                  Schau mal: Du hast die verschlüsselte Zeichenfolge, z.B:

                  çHFI&O(KB%

                  Ich hab das jetzt zwar einfach auf der Tastatur eingetippt, aber mit dem passenden Schlüssel kommst du auf den ursprünglichen Text:

                  Hallo Welt!

                  Wenn du jetzt aber ein paar Bits oder Bytes beim Schlüssel änderst, dann _kannst_ du auf einen anderen sinnvollen Text kommen, wie zum Beispiel

                  Hallo Duda!

                  Welcher Text ist nun richtig? Es ist unmöglich, dies herauszufinden.

                  Ich hab in C unter Linux das oben besagte XOR-'Verschlüsselungstool' geschrieben. Hat vielleicht von euch jemand mal Lust und Zeit, sich meinen Code anzusehen? Das Niveau bei uns in der Schule ist dermassen tief, dass ich mir das meiste selbst beibringen musst und nun weiss ich natürlich nicht, ob der Code gut ist und was man eigentlich anders machen würde. Es sind nur etwa 80 Zeilen Code.

                  MfG

                  Tom2

                  --
                  "Experience is something you don't get until just after you need it."
                   by Steven Wright
                2. Moin,

                  Intelligenz :) Ich habe nicht gesagt, dass ein Computer den
                  Brute Force machen muss.

                  Gut dann entschlüssle bitte 122, 17, 250, 44 (Bytes in Dezimaldarstellung). Der Algorithmus ist XOR, Schlüssellänge ist 4 Bytes.

                  [Leerraum zur Erhaltung der Spannung]

                  Und bei ziemlich vielen Schlüsseln wird auch ein
                  sinnvoller Text entstehen.

                  *Das* wage ich zu bezweifeln.

                  Der Klartext war "hund" mit Schlüssel 156, 100, 148, 72. Oder war's doch "maus" mit Schlüssel 153, 112, 143, 95? Oder "haus" mit Schlüssel 156, 112, 143, 95? Oder doch eher "hans" mit Schlüssel 156, 112, 148, 95? Oder irgendein anderes 4-buchstabiges Wort oder vielleicht sogar ein Code der gar nicht im Wörterbuch steht?

                  Da kann der Entschlüssler noch so intelligent sein, dieses Problem ist nicht lösbar, solange man nicht entweder den Klartext oder den Schlüssel kennt. Aber dann währe die Sache ja witzlos ;-)

                  Als krasses Gegenbeispiel vielleicht noch die Cäsar-Chiffre: Wenn man NATJ als Geheimtext kennt, und weiss dass der Schlüssel nur im Bereich 1 bis 26 sein kann, weiss man, dass es höchstens 25 potentielle Klartexte gibt. Und dann kann selbst ein Computer aufgrund von Buchstabenhäufigkeiten entscheiden welcher Klartext der richtige sein könnte (es gibt auf vielen Systemen ein caesar-Programm das genau das macht). In diesem Fall gibt nur der Schlüssel 5 ein halbwegs vernünftiges deutsches Wort (das ist noch eine zusätzliche Einschränkung, die dem brute force-Angreifer hilft): HUND.

                  Für "ziemlich viele Schlüssel" reichen bereits 2 aus, die einen plausiblen Klartext erzeugen, um das Problem unentscheidbar zu machen.

                  Die Einschränkung, dass der Schlüssel nicht kürzer als die Nachricht sein sollte garantiert (zumindest wenn der Algorithmus keinen Mist baut) einfach nur, dass jeder existierende Text der entsprechenden Länge ein möglicher Klartext des gegebenen Geheimtextes ist. Das bedeutet, dass es (unabhängig von der Länge oder Sprache) mindestens 2 sinvolle Nachrichten gibt die (mit unterschiedlichen Schlüsseln) den gegebenen Geheimtext erzeugen, oder es in der jeweiligen Sprache mit der Länge insgesamt nur 1 sinvolle Nachricht gibt, womit das Entschlüsseln trivial ist.

                  --

                  Was ist mit deinem Sig-Trenner?

                  Den habe ich abgeschaltet und bin zur alten Forumsgewohnheit zurückgekehrt, da man sonst ausserhalb des my-Bereichs nichts davon sieht.

                  PS: Ich weiss es zugegebenermaßen selbst nicht, da ich mir den Geheimtext aufs einfach ausgedacht habe.

                  --
                  Henryk Plötz
                  Grüße aus Berlin

                  1. Hallo Henryk,

                    Da kann der Entschlüssler noch so intelligent sein, dieses
                    Problem ist nicht lösbar, solange man nicht entweder den
                    Klartext oder den Schlüssel kennt.

                    Na jut, du magst Recht haben. Ich gebe mich geschlagen ;)

                    --

                    Was ist mit deinem Sig-Trenner?

                    Den habe ich abgeschaltet und bin zur alten
                    Forumsgewohnheit zurückgekehrt,

                    Du weisst, dass das ziemlich unhoeflich ist? was ist, wenn
                    ich gar keine Signaturen sehen moechte?

                    da man sonst ausserhalb des my-Bereichs nichts davon sieht.

                    Das ist unwahr, probiers aus.

                    Gruesse,
                     CK

                    1. Moin,

                      Du weisst, dass das ziemlich unhoeflich ist? was ist, wenn
                      ich gar keine Signaturen sehen moechte?

                      Wenn die Signaturen nicht angezeigt werden, sieht das noch unhöflicher aus.

                      da man sonst ausserhalb des my-Bereichs nichts davon sieht.

                      Das ist unwahr, probiers aus.

                      Ahja, du hast es jetzt also umgestellt: http://cforum.teamone.de/phpbt/bug.php?op=show&bugid=67.

                      --
                      Henryk Plötz
                      Grüße aus Berlin
                      1. Hallo Henryk,

                        Du weisst, dass das ziemlich unhoeflich ist? was ist,
                        wenn ich gar keine Signaturen sehen moechte?

                        Wenn die Signaturen nicht angezeigt werden, sieht das noch
                        unhöflicher aus.

                        Ansichtssache :)

                        da man sonst ausserhalb des my-Bereichs nichts davon
                        sieht.

                        Das ist unwahr, probiers aus.

                        Ahja, du hast es jetzt also umgestellt:
                        http://cforum.teamone.de/phpbt/bug.php?op=show&bugid=67.

                        Schon seit laengerem... eigentlich schon, seitdem das Feature
                        existiert. Ich hatte es nur ganz am Anfang vergessen in der
                        fo_view.conf zu aktivieren.

                        Gruesse,
                         CK

  3. Moin Moin !

    Hmmm, wie wäre es, die Unterlagen / Mitschriften aus dem Unterricht nochmal durchzuarbeiten ?

    http://www.google.de kann auch sehr hilfreich sein.

    Viel Erfolg!

    Alexander

    PS: Ja, ich weiß! Ihr mögt die Antwort nicht und Ihr haltet mich für ein A*******h. Tja, Pech gehabt. Ich halte Euch für reichlich faul. Wenn die Themen allerdings im Unterricht nicht behandelt wurden, würde ich Euren Lehrer als A*******h bezeichnen.

    --
    <!--#include file="signature.html" -->
    1. PS: Ja, ich weiß! Ihr mögt die Antwort nicht und Ihr haltet mich für ein A*******h. Tja, Pech gehabt. Ich halte Euch für reichlich faul. Wenn die Themen allerdings im Unterricht nicht behandelt wurden, würde ich Euren Lehrer als A*******h bezeichnen.

      Alles was wir aufgeschrieben haben (und sollten) war

      • über die Diskette:
        Diskette: runde Kunststoffscheibe, überzogen an der Oberfläche mit einer Metalloxidschicht (Chrom-, Eisenoxid); Informationen werden durch Magnetisierung der Oberfläche aufgetragen; Diskette muss formatiert sein (80 Spuren, 9 Sektoren).
        Richtige Behandlung: in kein Magnetfeld bringen, nicht Erwärmen, nicht erschüttern

      • über Arbeitsspeicher (internen Speicher)

      Warum gibt es externen und internen?

      Vorteile & Nachteile
      Intern: Geschwindigkeit (1000  1000000 schneller zur Verfügung) Datenverlust bei StromabschaltungBegrenzte Kapazität
      Extern: Daten bleiben permanent, nicht begrenzt langsam

      • Und das mit Verschlüsselung war ein Referat, das so mies vorgetragen wurde, das man sich nichts merken konnte.

      Also an uns liegt es nicht und er sagt immer noch beim Rest dazu "...aber das braucht ihr euch nicht notieren". Aber er hat auch 2 Informatikgruppen, vielleicht hat es ja die andere gemacht und er weiß es net ...

      1. Moin Moin !

        Tja, klingt nach einem überforderten Pädagogen mit recht wenig Halbwissen. Ihr sitzt also echt in der Sch***e. Bei den Aufgaben fehlt mir allerdings ein wenig der Kontext, so wie Ihr die Fragen gepostet habt, sind sehr viele, auch widersprüchliche, Antworten möglich.

        Alexander

        --
        <!--#include file="signature.html" -->
      2. Hi Thomas,

        • über Arbeitsspeicher (internen Speicher)
          Warum gibt es externen und internen?

        Vorteile & Nachteile
        Intern: Geschwindigkeit (1000  1000000 schneller zur Verfügung) Datenverlust bei StromabschaltungBegrenzte Kapazität
        Extern: Daten bleiben permanent, nicht begrenzt langsam

        ich finde, diese Vor- und Nachteile rechtfertigen die Existenz unterschiedlicher Speichermedien doch schon hinreichend.

        Füge dann noch hinzu, daß eine Kombination aller Vorteile unter Umgehung aller Nachteile beliebig teuer werden und/oder technisch derzeit unmöglich sein kann ... der "beste" Speicher ist leider eine ziemlich mehrdimensionale Optimierungsaufgabe.

        Viele Grüße
              Michael

        --
        T'Pol: I meant no insult.
        V'Lar: Of course not. You're simply speaking your mind ... as you always have.