25 research outputs found

    Angewandte Kryptologie im computergestützten Unterricht

    Get PDF
    (CD-BEILAGE nur in PRINTVERSION) - In dieser Diplomarbeit wird dem Thema Kryptologie in drei Teilen begegnet. Der erste Teil widmet sich der geschichtlichen Entwicklung der Kryptologie und beschreibt diese mit ex- emplarische herausgegriffenen kryptographischen Verfahren und Maschinen. Im zweiten Teil werden ein paar kryptographische Algorithmen, die exemplarisch die praktische Anwendung zeigen sollen, beschrieben und in JavaScript umgesetzt. Diese Programme sind auf einer Website (und auch auf der beiliegenden CD-Rom) verfu ̈gbar. Inhalt des dritten Teils sind Unterrichtsvorschla ̈ge und Planungen fu ̈r den interdisziplina ̈ren Unterricht, mit denen das Thema Kryptologie, auch ohne Informatikbeteiligung, in anderen Unterrichtsgegensta ̈nden zum Einsatz kommen kann.In this diploma thesis cryptology is viewed upon from three different angles. The first is a historical view on the development of cryptology from ancient times to present time, by describing various cryptological algorithms and cipher machines. In the second part of the thesis a selection of cryptological algorithms is programmed in JavaScript and put on a website to show their applicational value. The programs can also be found on the enclosed CD-Rom. Thirdly there is a didactical part, which contains ideas and preparations for interdisciplinary classes. Some of those can be carried out without ICT participation

    Innovative Informatikanwendungen : Informatik 2003 ; 29. September - 2. Oktober 2003 in Frankfurt am Main

    Get PDF
    Tagungsprogramm INFORMATIK 2003 Innovative Informatikanwendungen. 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI) 29. September bis 2. Oktober 2003 Frankfurt am Mai

    Kulturen des Kopierschutzes II

    Get PDF
    Seit den 1990er Jahren war viel die Rede von Kopie und Simulation, Re­produzier­barkeit und Serialität. Doch dass schon das eigene Portemon­naie Dinge wie Geld und Personalpapiere enthält, die nicht kopiert wer­den sollen und von Normal­bürgern auch nicht kopiert werden können, wird oft vergessen. Wir leben (auch) in einer "Kultur des Kopierschutzes", in der verschiedene technische, diskursive und juristische Verfahren zu­sammenwirken, um die gesteigerte "technische Repro­duzierbarkeit", um Benjamins berühmten Ausdruck zu bemühen, im Zaum zu halten. Besonders deutlich wird das auch in den manchmal aufgeregten Diskus­sionen um den Status des Urheberrechts im Feld der digitalen Medien. Die beiden Hefte der Navigationen des Jahres 2010 sind das Ergebnis einer von Prof. Dr. Jens Schröter (Medienwissenschaft,Theorie und Praxis multi­medialer Systeme) geleiteten Projektgruppe im Masterstudiengang "Medienkul­tur". Die Studierenden haben im Rahmen des gesetzten Themas selbstständig Problemstellungen formuliert und diskutiert, dieErgebnisse dieser Arbeit sind in den beiden Heften publiziert - zusammen miteiner Reihe eingeladener Beiträge, die Aspekte abdecken, die in der Projektgruppe nicht bearbeitet werden konn­te

    (Grund-)Recht auf Verschlüsselung?

    Full text link

    Forum - Ausgabe 2014

    Get PDF
    Informiert über die Forschungsaktivitäten an der Hochschule Konstanz im Jahr 2014

    Nicht standardisierte Orthographie im russischen Internet ; Promotionstitel: Nicht standardisierte Orthographie in der russischen Internetkommunikation aus Kontextualisierungsperspektive

    Get PDF
    Seit der Popularisierung des Internets genießt die geschriebene Sprache ein immenses linguistisches Interesse, zumal die elektronische Kommunikationssphäre eine Fülle an sprachlichen Erscheinungsformen hervorbrachte (oder diese deutlicher als zuvor aufzeichnete). Obwohl die sogenannte „Internetsprache“ bereits häufig im Fokus der Forschung stand, ist bislang kaum eine umfassendere Publikation alleinig den Orthographiebesonderheiten im elektronischen Gebrauch gewidmet, die über das deskriptive Vorgehen hinausgeht und qualitative sowie quantitative Aspekte berücksichtigt. Insbesondere beleuchtet die Arbeit den strategischen Gebrauch der normabweichenden Orthographie. Die Grundlage der Untersuchung bildet ein vom Autor eigenständig erstelltes Korpus aus öffentlichen Kommentaren zu Artikeln in einer Reihe von online Nachrichtenportalen. Um der Anonymität der sozialen Zusammensetzung zu begegnen und eine Prävalenz bestimmter sozialer Sprechergruppen zu vermeiden, wurde bei der Materialsammlung ein umfassendes Kriteriensystem entwickelt und angewandt. Damit die Phänomene gewinnbringend in Hinblick auf ihre pragmatische Dimension untersucht werden konnten, wurde die Kontextualisierungsperspektive nach Gumperz (1982) als maßgebender theoretischer Rahmen angewandt, die bei den expliziten normwidrigen Schreibungen kommunikationsrelevante Funktionen, die in vielen Fällen nur im schriftlichen Medium und somit unabhängig von der mündlichen Sprache hervortreten, festzustellen erlaubt

    Die unsicheren Kanäle: Negative und queere Sicherheit in Kryptologie und Informatik

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: die Autorin schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen

    Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften

    Get PDF
    Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit ExperimentdatenThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdate

    Die unsicheren Kanäle

    Get PDF
    Zeitgenössische IT-Sicherheit operiert in einer Überbietungslogik zwischen Sicherheitsvorkehrungen und Angriffsszenarien. Diese paranoid strukturierte Form negativer Sicherheit lässt sich vom Ursprung der IT-Sicherheit in der modernen Kryptografie über Computerviren und -würmer, Ransomware und Backdoors bis hin zum AIDS-Diskurs der 1980er Jahre nachzeichnen. Doch Sicherheit in und mit digital vernetzten Medien lässt sich auch anders denken: Marie-Luise Shnayien schlägt die Verwendung eines reparativen, queeren Sicherheitsbegriffs vor, dessen Praktiken zwar nicht auf der Ebene des Technischen angesiedelt sind, aber dennoch nicht ohne ein genaues Wissen desselben auskommen

    Die unsicheren Kanäle

    Get PDF
    corecore