21 research outputs found

    Unterricht in Kryptologie

    Get PDF
    Kryptologie, die Wissenschaft von den Geheimschriften und ihrer Entschlüsselung, erfährt in der gegenwärtigen Zeit zunehmend praktische Bedeutung. Sie gewährleistet nicht nur Vertraulichkeit, Integrität und Authentizität beim Nachrichtenaustausch, sondern bestimmt auch die Sicherheit des elektronischen Geschäftsverkehrs, des Datenschutzes und ermöglicht digitale Signaturen. Gleichzeitig stützen sich moderne Verfahren der Kryptologie auf die Zahlentheorie, deren Grundlagen bereits in der Sekundarstufe I bereitgestellt werden. In der Vereinigung von mathematischen Inhalten, historischen Entwicklungen und aktuellen gesellschaftspolitischen Aspekten bietet Kryptologie vielfältige Einsatzmöglichkeiten für den Unterricht an allgemeinbildenden Schulen. Dass kryptologische Inhalte dennoch nicht in den Schulunterricht integriert sind, ist Anlass dieser Arbeit. Ausgehend vom Bildungs- und Erziehungsauftrag allgemeinbildender Schulen wird zunächst die Berechtigung eines Unterrichts in Kryptologie nachgewiesen. Anschließend wird dessen didaktischer Ort festgelegt, es werden geeignete Lerninhalte ausgewählt und in eine zeitliche Abfolge gebracht. In einer Unterrichtssequenz werden diese kryptologischen Lerninhalte didaktisch aufbereitet, auf Verständnisebene der Schüler transferiert und mit methodischen Hinweisen für Lehrkräfte versehen

    Entwicklung eines Systems zur dezentralen Online-Ticketerstellung und -kontrolle

    Get PDF
    Die Arbeit wendet sich der Distributionsphase des elektronischen Handels zu. Verkauf und Bezahlung sind in unsicheren Netzen möglich, aber die gekauften Waren oder Dienstleistungen können nur im Netz übermittelt werden, wenn sie vollständig digitalisierbar sind. Untersucht wird, ob und wie Fahr- und Eintrittskarten zur Übertragung in digitaler Form dargestellt werden können, ohne daß die leichte Kopierbarkeit solcher Daten Betrugsmöglichkeiten eröffnet. Es wird gezeigt, daß Eintrittskarten, die nur an einem Ort gültig sind, im Netz verkauft und vom Käufer selbst gedruckt werden können. Sie werden dazu mit einem 2D-Barcode versehen, der kryptographisch gesicherte Daten in maschinenlesbarer Form enthält. Durch eindeutige Numerierung kann sichergestellt werden, daß von mehreren Kopien einer solchen Eintrittskarte nur eine einzige benutzbar ist. Weiter wird ausgeführt, warum Fahrkarten nicht auf diese einfache und auch sonst auf keine praktisch brauchbare Weise in unsicheren Netzen verkauft werden können, jedenfalls dann nicht, wenn die Käufer anonym und die Kommunikationskosten gering bleiben sollen. Solche Tickets lassen sich nur mit Chipkarten realisieren; die Arbeit nennt Gründe, das lieber nicht zu tun. Neben der Anwendbarkeit kryptographischen Verfahren untersucht die Arbeit Fragen der praktischen Sicherheit sowie die Robustheit der gewählten Ticketdarstellung durch 2D-Matrixkodes unter Alltagsbedingungen. Für den Verkauf und die Kontrolle von Eintrittskarten wurde ein Prototyp implementiert. Als Nebenprodukt entstand Software zur Kodierung von Daten in Symbolen des Aztec-Kodes, die auch für andere Zwecke genutzt werden kann.The thesis looks into the distribution phase of electronic commerce. Sales and payment are possible on the Internet, but goods and services cannot be transmitted or used through the network unless they can be completely digitized. The thesis investigates whether and how admission tickets for events or for travel can be digitized and transmitted on the Internet. The main problem in here is the copyability of digital data which, if not prevented, would open an opportunity to defraud the vendor. It is shown that an admission ticket can be represented as an electronic document which is simply printed on paper by the customer using his own equipment, provided that there is an online connection from each possible checkpoint to some central computer. For that purpose Tickets are made machine readable using 2-dimensional barcodes, distinguishable by unique numbering and tamper-proof by means of cryptography. Further on the thesis explains why travel tickets cannot be represented in that simple way with low communications effort and customers remaining anonymous. Such tickets that can be used only once but at one out of many potential places need tamper-resistant devices like smart cards, but there are reasons not to use them. Besides use of cryptographic methods the thesis investigates questions of practical security and robustness under everyday life conditions. Part of the thesis is a prototype implementation of the main ideas. As a byproduct, generator software for the Aztec 2-dimensional barcode symbology was developed, which can be used for other purposes as well

    Mythos Enigma

    Get PDF
    Die Entschlüsselung der deutschen Chiffriermaschine »Enigma« durch die Briten gehört zu den bestgehüteten Geheimnissen des Zweiten Weltkrieges - erst 1974 wurde die Öffentlichkeit über die erfolgreichen Bemühungen informiert. Seither ist das Interesse an der »Enigma« bei Laien und Fachwelt ungebrochen. »Mythos Enigma« geht dieser Faszination in einer Feldstudie nach und nimmt die Spuren der Maschine nicht nur in Deutschland, England und in den USA, sondern auch in der Schweiz auf: Dass die geheimnisvolle Maschine aus Deutschland auch in diesem neutralen Land benutzt wurde, war bisher kaum bekannt. Die Motive von Wissenschaftlern, Sammlern und Zeitzeugen mögen unterschiedlich sein, ihre Bemühungen kommen aber auf eine geheimnisvolle Art am Schluss wieder zusammen. Ähnliches lässt sich von fiktionaler Literatur und Filmen sagen, die das Thema aufgreifen. Die Faszination von »Enigma« (lat. »Geheimnis«) ist eine Chiffre für unseren Umgang mit dem Geheimen

    Textprozessierung - Design und Applikation

    Get PDF
    Die wissenschaftliche Kommunikation und der Austausch von Forschungsergebnissen beruhte lange Zeit einzig auf der Veröffentlichung und der Rezeption von Fachbüchern und -artikeln. Erst in der jüngeren Vergangenheit wurden auch Lösungen entworfen, wie die dem Forschungsprozess zugrundeliegenden sowie die aus diesem resultierenden Daten ausgetauscht werden können. Eine zentrale Rolle spielt dabei die beständig fortschreitende Entwicklung innerhalb der Informationstechnologie. Im Rahmen dieser Arbeit wurde ein Software-System entwickelt, das es erlaubt, Experimente auszutauschen. Damit ist ein Wissenschaftler in der Lage, die Grundlage seiner empirischen Forschung direkt weiterzugeben. Dieses System ist das Text Engineering Software Laboratory, kurz Tesla. Es stellt eine Arbeitsumgebung für Wissenschaftler, die auf textuellen Daten arbeiten, bereit. Innerhalb dieser Arbeitsumgebung können in einem Client Experimente mithilfe eines graphischen Workflow-Editors sowie diverser Konfigurations-Editoren zusammengestellt werden. Diese werden auf einem Server ausgeführt und können dann wieder im Client auf unterschiedliche Arten visualisiert werden. Die Experimente werden dabei vollständig dokumentiert (Ausgangsdaten, angewendete Verfahren, Resultate). Diese Dokumentation kann exportiert und distribuiert werden, so dass die Experimente jederzeit von anderen Nutzern des Systems reproduziert werden können. Die Arbeit geht zunächst darauf ein, welche Bereiche der Wissenschaft in das Feld der Textprozessierung fallen. Daraus werden Anforderungen abgeleitet, welche von diesen Wissenschaften als Basis für Forschungen an ihrem Gegenstandsbereichen und deren Weitergabe gestellt werden. Auf dieser Grundlage wird das System Tesla vorgestellt, das den formulierten Ansprüchen gerecht wird. Dabei werden die wichtigsten Features behandelt, die Tesla dem Anwender bietet. Die Demonstration des Systems erfolgt am Beispiel einer Analyse des sogenannten Voynich-Manuskripts. Dieses Dokument wurde 1912 in Italien entdeckt wurde und stammt mutmaßlich aus dem 15. Jahrhundert. Das Manuskript enthält einen Text eines unbekannten Autors, dessen Inhalt bisher nicht entschlüsselt werden konnte. Bisher wurde auch noch kein Verschlüsselungsverfahren gefunden, das einen vergleichbaren Text erzeugt, was sich mit dieser Arbeit ändert

    Schnittstellenkonzepte in Tumordokumentationssystemen

    Get PDF
    Zielsetzung für diese Entwicklung war der Einsatz als Kommunikationsschnittstelle für das Gießener Tumordokumentationssystem GTDS (GTDS: ein Dokumentationssystem zur Erfassung klinischer Daten zu Diagnostik, Therapie und Verlauf von Tumorerkrankungen). Für den Datenaustausch mit Tumorzentren und onkologischen Schwerpunkten war es erforderlich eine Schnittstelle in das GTDS zu integrieren, die die Voraussetzungen, die an die Übertragung komplexer Dateninhalte und Datenstrukturen gestellt werden, erfüllt. Mit Hilfe dieser Schnittstelle sollte es ermöglicht werden, durch unkomplizierte und transparente Konfiguration eine Anpassung der Datenkommunikation an weitere auch komplexe Schnittstellen anderer Anwendungsprogramme, die zudem möglicherweise keinem Datenaustauschstandard folgen, leicht durchzuführen. Ausgehend von der Notwendigkeit der Etablierung eines einheitlichen Standards für den Datenaustausch in der medizinischen Datenverarbeitung wird ein Überblick über die zur Zeit in den Vereinigten Staaten und Europa eingesetzten Kommunikationsprotokolle gegeben. Datenaustauschprotokolle, die eine große Verbreitung gefunden haben bzw. von denen wichtige Impulse für zukünftige Entwicklungen ausgehen, werden in Aufbau, Struktur und Regelwerk vorgestellt. Von diesen Kommunikationsprotokollen ausgehend, werden Ansätze zu zukünftigen internationalen gemeinsamen Datenaustauschprotokollen für den Gesundheitsbereich vorgestellt. Für die vorliegende Arbeit über Schnittstellenkonzepte ist die objekt-orientierte Betrachtungsweise Grundlage. Dargestellt wird die Methodik / Vorgehensweise für den Entwurf eines allgemeinen Datenmodells GMD (General Data Model) basierend auf dem Ansatz der objekt-orientierten Analyse nach Coad/Yourdon. Darauf aufbauend wird ein Objektmodell für die Tumordokumentation entwickelt, welches als Basiskonzept zur Entwicklung von Nachrichteninhalten und deren Strukturierung für die Daten-kommunikation zwischen Anwendungen im Bereich der Tumordokumentation dient. An Beispielen werden Beschreibungssegmente vorgestellt, die inhaltlich, ausgerichtet am Kommunikationsmodell für die Tumordokumentation, den Austausch von Basisnachrichten abdecken. Dieses Konzept wird anschließend auf einen gewählten Standard eines Datenaustausch- bzw. Nachrichtenformates angewandt. Ergebnis dieser Arbeit war die Erstellung von Standardschnittstellen, basierend auf den Protokollen HL7 (Health Level Seven) und BDT (Behandlungsdatenträger). Sie ermöglichen durch ihren Funktionsumfang im Übertragungsfall einen vollständigen Datenaustausch der Inhalte der Tumordokumentation

    Verquickung der mathematischen und informatischen Forschung an zivilen deutschen Hochschulen mit der modernen Kriegsführung

    Get PDF
    Central aspects of modern warfare such as drone attacks, guided missiles, cyber attacks or the use of reconnaissance satellites would not be possible without contemporary mathematical and computer science research. This dissertation will revolve about the following questions: What impact does the connection between military application and civil research have on mathematics and computer science? What impact does the research have on society? And what ethical and societal questions arise from that

    Entwicklung und Betrieb eines Anonymisierungsdienstes für das WWW

    Get PDF
    Die Dissertation erläutert, wie ein Anonymisierungsdienst zu gestalten ist, so daß er für den durchschnittlichen Internetnutzer benutzbar ist. Ein Schwerpunkt dabei war die Berücksichtigung einer möglichst holistischen Sichtweise auf das Gesamtsystem "Anonymisierungsdienst". Es geht daher um die ingenieurmäßige Berücksichtigung der vielschichtigen Anforderungen der einzelnen Interessengruppen. Einige dieser Anforderungen ergeben sich aus einem der zentralen Widersprüche: auf der einen Seite die Notwendigkeit von Datenschutz und Privatheit für den Einzelnen, auf der anderen Seite die ebenso notwendige Überwachbarkeit und Zurechenbarkeit, etwa für die Strafverfolgung. Die Dissertation beschäftigt sich mit dem Aufzeigen und Entwickeln von technischen Möglichkeiten, die zur Lösung dieses Widerspruches herangezogen werden können

    Informationssicherheit und Persönlichkeit : Konzept, Empirie und Handlungsempfehlungen

    Get PDF
    [no abstract
    corecore