Benutzer-Werkzeuge

Webseiten-Werkzeuge


profil:klasse8:abschnitt-8-1-2

Codierung von Informationen

Darstellung von Zeichen im Computer

Aus dem Informatikunterricht sind dir die digitalen Speichereinheiten bekannt.

Die Speichereinheit 1 Byte entstand ursprünglich, um ein Zeichen der der amerikanischen Tastatur darzustellen. Dazu verwendete man den ASCII-Code. Zur Zeichendarstellung verwendete man nur die letzten sieben Bits. Das erste Bit war ein sogenanntes Kontrollbit. Es wurde so gesetzt, dass in einem Byte zur Zeichendarstellung immer eine gerade Anzahl von Einsen vorkommt.

Später mussten weitere Zeichen (z.B. die deutschen Umlaute) dargestellt werden. Deshalb verwendete man auch das erste Bit zur Zeichendarstellung. Wenn das erste Bit auf Null gesetzt ist, werden die bisherigen 128 Zeichen des ASCII-Codes codiert.

In der folgenden PDF-Datei sind die ersten 128 Zeichen des ASCII-Codes dargestellt:

ascii.pdf

Ist das erste Bit auf Eins gesetzt, werden die Zeichen entsprechend der eingestellten Codepage codiert. Typische Codepages für MS-DOS und Windows ist die Codepages 850 und 1250 für westeuropäische Sprachen, welche die deutschen Umlaute enthält.

Aufgabe 25

Der folgende Text in ASCII-Code ist in Form von Dualzahlen der Länge 1 Byte gegeben. Übersetze ihn in Buchstaben!

$0 1 0 1 0 1 1 1 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 0 0 1 0 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 1 \quad 0 1 1 0 0 0 1 1 \\ 0 1 1 0 1 0 0 0 \quad 0 1 1 0 0 0 0 1 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 0 0 1 1 0 \quad 0 1 1 1 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 0 1 1 1 \quad 0 1 1 0 0 1 0 1 \\ 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 1 0 1 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 1 0 0 1 1 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 1 1 0 1 \quad 0 1 1 0 1 0 0 1 \\ 0 1 1 1 0 1 0 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 1 0 0 1 0 0 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 0 0 0 0 1 1 \quad 0 1 1 0 1 1 1 1 \\ 0 1 1 0 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 0 1 0 1 \quad 0 1 1 1 0 0 1 0 \quad 0 1 1 1 0 1 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 1 1 \quad 0 0 1 0 0 0 0 0 \\ 0 1 1 1 0 1 1 0 \quad 0 1 1 0 1 1 1 1 \quad 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 0 \quad 0 1 0 0 1 0 0 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 1 0 \quad 0 1 1 0 1 1 1 1 \\ 0 1 1 1 0 0 1 0 \quad 0 1 1 0 1 1 0 1 \quad 0 1 1 0 0 0 0 1 \quad 0 1 1 1 0 1 0 0 \quad 0 1 1 0 1 0 0 1 \quad 0 1 1 0 1 1 1 1 \quad 0 1 1 0 1 1 1 0 \quad 0 1 1 0 0 1 0 1 \\ 0 1 1 0 1 1 1 0 \quad 0 0 1 0 0 0 0 1$

Aufgabe 26

Wenn man unter Windows z.B. in einem Textverarbeitungsprogramm die ALT-Taste gedrückt hält und auf der numerischen Tastatur den dezimalen Code des Zeichens eingibt.

Erstelle mit einem Tabellenkalkulationsprogramm eine Tabelle, in der der Code des ASCII-Zeichens und das zugehörige Zeichen im Bereich von 128 bis 255 steht. Die Zeichen sollen gleichmäßig auf vier Spalten verteilt werden.

Aufgabe 27

Unter ASCII-Art versteht man die Darstellung von Bildern mit Hilfe von ASCII-Zeichen. Hier ist ein Beispiel von Shanaka Dias aus dem ASCII-Art-Archiv dafür:

           __n__n__
    .------`-\00/-'
   /  ##  ## (oo)
  / \## __   ./
     |//YY \|/
snd  |||   ||
  • Öffne ein Textverarbeitungsprogramm und stelle eine dickengleiche Schriftart ein. Erstelle das Bild von Shanaka Diaz.
  • Suche dir einige Beispiele auf der Wikipedia-Seite von ASCII-Art https://de.wikipedia.org/wiki/ASCII-Art und stelle sie dar!
  • Entwirf ein eigenes ASCII-Art-Bild!

Mit der Entwicklung des Internets reichten auch 256 Zeichen des ASCII-Codes nicht mehr aus, zumal in verschiedenen Ländern verschiedene Code-Tabellen verwendet. Deshalb wurde seit 1991 der Unicode entwickelt und standardisiert. Unicode verwendet zur Codierung eines Zeichens zwei Byte. Somit lassen sich wesentlich mehr Zeichen (z.B. chinesische Schriftzeichen) codieren.

Aufgabe 28:

Um unter Windows Unicode-Zeichen einzugeben (z.B. in Libreoffice) schreibt man den vierstelligen hexadezimalen Code des Zeichens ($\vartheta$) in der Form U+03D1 und drückt danach die Tastenkombination ALT+C. Somit kann man das Zeichen erzeugen. Suche dir im Internet eine Unicode-Tabelle und schreibe auf diese Weise in einem Textverarbeitungsprogramm die folgenden griechischen Buchstaben:

α, β, γ, δ, , ε, ζ, η, θ, ϑ, ι, κ, λ, µ, ν, ξ, π, $, ρ, %, σ, ς, τ , υ, φ, ϕ, χ, ψ, ω, Γ, ∆, Θ, Λ, Ξ, Π, Σ, Υ, Φ, Ψ, Ω

Arbeitsblatt 4 als PDF-Datei

Verschlüsselung von Informationen - Datensicherheit

Gerade in der heutigen Zeit des weltweiten Datenaustausches über das Internet ist es notwendig, seine Daten vor dem Zugriff unbefugter Personen zu schützen. Die Kryptologie ist eine mathematische Teildisziplin, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigt. Ihr Teilgebiete sind die Kryptographie (Verschlüsseln) und die Kryptoanalyse (Entschlüsseln). Den Datenschutz gibt es aber nicht erst seit heute. Bereits früher sollten bestimmte Informationen nur für bestimmte Personen zugänglich sein. Das war in einer Zeit, in der nur ein Bruchteil der Bevölkerung lesen konnte. Später, als mehr Leute lesen konnten, versuchte man Informationen durch Geheimschriften zu schützen.

Geheimschriften

Eine einfache Geheimschrift wird in Tabelle 7 dargestellt. Sie geht auf den griechischen Geschichtsschreiber Polybius (200 bis 120 v.Chr) zurück, der ein Verfahren in ähnlicher Form zur Nachrichtenübermittlung beschrieb. (https://de.wikipedia.org/wiki/Polybios)

Tabelle 7

1 2 3 4 5 6
1 A B C D E F
2 G H I J K L
3 M N O P Q R
4 S T U V W X
5 Y Z Ä Ö Ü

Beim Verschlüsseln gibt an Stelle des Buchstabens die Zeilen- und die Spaltennummer an. Wenn man z.B. das Wort „INFORMATIK“ verschlüsseln will, schreibt man: 23 32 16 33 36 31 11 42 23 25.

Definition:

In der Kryptologie nennt man den lesbaren Text einer Nachricht Klartext. Die Codierung in einem nicht lesbaren Text nennt man Chiffrierung. Das Resultat einer Chiffrierung ist der Geheimtext (Ciphertext). Die Umwandlung von Ciphertext in Klartext nennt man Dechiffrierung.

Zur Beschreibung einer Geheimschrift gehören:

  • das Alphabet des Klartextes
  • das Alphabet des Geheimtextes
  • die Beschreibung der Chiffrierung
  • die Beschreibung der Dechiffrierung

Aufgabe 29:

Gib das Alphabet des Klartextes und des Geheimtextes bei der Geheimschrift des Polybius an.

Aufgabe 30:

Chiffriere den Satz „Heute ist schönes Wetter“ mit der Geheimschrift des Polybius!

Aufgabe 31:

Dechiffriere den Text 4415364113222655414115263223414213333326!

Aufgabe 32:

Wenn man die Buchstaben im Schema des Polybius in der richtigen alphabetischen Reihenfolge aufschreibt, ist es sehr leicht möglich, dass jemand die Chiffrierung errät. Deshalb ist es besser, die Buchstaben in zufälliger Reihenfolge zu schreiben.

Erstelle ein eigenes Schema und verschlüssele einen Text für deinen Nachbarn. Tauscht jetzt eure Schemen und die verschlüsselten Texte aus und entschlüsselt jeweils den Text eures Nachbarn.

Aufgabe 33:

Informiere dich unter http://kryptografie.de/kryptografie/chiffre/freimaurer.htm über das Alphabet der Freimaurer (Standard-System). Bereite dich darauf vor, deinen Mitschülern die Geheimschrift zu erklären. Erstelle dazu ein Beispiel für einen verschlüsselten Text!

Aufgabe 34:

Informiere dich unter https://stopkidsmagazin.de/GEHEIM_SCHRIFT/sonstiGE/sonstige.html oder https://spiele-gruppen.de/geheimschrift/ über weitere Geheimschriften. Notiere dir das Prinzip von drei weiteren Geheimschriften die dir gut gefallen!

Verschlüsselungen

Ein Nachteil der meisten Geheimschriften ist die Tatsache, dass sie unwirksam sind,sobald einmal das Verschlüsselungsprinzip verraten wurde. Besser wäre es, wenn es zu einem Chiffriersystem mehrere Schlüssel geben würde, die abwechselnd verwendet werden. Ein Beispiel für ein solches Verschlüsselungssystem ist das Cäsarchiffre. Cäsar benutzte dieses Verschlüsselungssystem während seiner Feldzüge.

Beim Cäsarchiffre wird jeder Buchstabe des lateinischen Alphabets durch den entsprechenden Buchstabe ersetzt der eine bestimmte Anzahl an Stellen weiter steht, z.B. A durch E, B durch F, C durch G, … ,X durch C, Z durch D. Der Schlüssel ist dabei die Anzahl der Stellen, um die der Buchstabe verschoben wurde. In unserem Fall wäre also der Schlüssel 4.

Als Hilfsmittel zum Verschlüsseln kann man eine Cäsarscheibe benutzen:

Aufgabe 35:

Bastele dir eine Cäsarscheibe! Wie viele Verschiedene Schlüssel gibt es beim Cäsarverfahren?

Alternativ kannst du auch eine interaktive Cäsarscheibe benutzen: https://www.inf-schule.de/kids/datennetze/verschluesselung/caesar !

Aufgabe 36:

Der Text „Olbal pza zjovlulz Dlaaly“ wurde mit dem Schlüssel 7 verschlüsselt. Entschlüssele ihn!

Aufgabe 37:

Verschlüssele einen Satz mit einem von die dir selbst gewählten Schlüssel. Tausche den Text jeweils mit deinem Nachbarn aus und entschlüssele ihn!

Beim Cäsarverfahren gibt es nicht viele verschiedene Verschlüsselungsmöglichkeiten, deshalb ist es mit dem Computer relativ schnell möglich, einfach alle Möglichkeiten durchzuprobieren. Eine weitere Schwäche des Cäsarverfahrens ist es, dass alle Buchstaben immer wieder mit denselben Schlüssel verschlüsselt werden. Da E der häufigste Buchstabe im deutschem Alphabet ist, kann man somit einfach den häufigsten Buchstaben im verschlüsselten Text suchen. Dieser ist mit großer Wahrscheinlichkeit das E. Somit kann man auf den Schlüssel schließen.

Aufgabe 38:

Entschlüssele den Text KJUM RBC FNRQWJLQCNW durch ausprobieren aller Möglichkeiten! Verwende dazu die Datei caesar.ods!

Aufgabe 39:

Entschlüssele den Text NZ FRR VFFG RVA ERU IVRY XYRR mit Hilfe der Häufigkeitsanalyse. Verwende dazu die Datei caesar.ods!

Um die Häufigkeitsanalyse zu umgehen und um die Anzahl der Möglichkeiten zu vergrößern, verbesserte der Franzose Blaise de Vigenère das Verfahren von Cäsar im 16. Jahrhundert und erfand damit das Vigenère-Chiffre.

Vigenère benutzte zum Verschlüsseln die folgende Tabelle:

In jeder Zeile steht ein Cäsaralphabet was um einen Buchstaben versetzt ist. Um einen Text zu verschlüsseln nimmt man ein geheimwort, und schreibt es über den Text z.B. Informatik. Entsprechend dem Geheimwort nimmt man als Schlüssel die Zeile in der jeweilige Buchstabe des Geheimworts auftaucht.

Beispiel:

Schlüsselwort   InformatikInfor
Klartext        Heute ist Party
Geheimtext      Przhv ilb Xnwhp

Der erste Buchstabe des Geheimworts ist I, also wird das H von Heute mit dem Schlüssel in der Zeile verschlüsselt, in der I als erster Buchstabe steht H → P. Der zweite Buchstabe des Geheimworts ist n, also wird das e von Heute mit dem Schlüssel in der Zeile verschlüsselt, in der n als erster Buchstabe steht e → r usw.

Aufgabe 40:

Verschlüssele den Text STARWARS IST KLASSE mit dem Schlüsselwort Yoda!

Aufgabe 41:

Der folgende Text wurde mit dem Schlüsselwort Geheim verschlüsselt: CMY AONVLMJQT IETP OSECEAV Entschlüssele ihn!

05_arbeitsblatt.pdf

Weitere Informationen:

Datenkomprimierung

Auch in einer Zeit, in der Speicher immer günstiger wird, ist es wichtig, dass man mit ihm sparsam umgeht. Deshalb sollte man Daten komprimieren. Man unterscheidet dabei verlustfreie und verlustbehaftete Komprimierung. Wir wollen uns einige Beispiele für Kompressionsverfahren anschauen.

Verlustbehaftete Komprimierung

Bei der verlustbehafteten Komprimierung kommt es zu einen gewissen Informationsverlust, der aber meist für den Anwendungsfall keine entscheidende Bedeutung hat. Sie wird zum Beispiel bei Musik (mp3), Video (mp4) und Bildern verwendet. Bei Bildern auf Internetseiten verwendet man meist eine geringere Auflösung, damit die Seite schneller geladen wird.

Bild mit niedriger Auflösung

(Aufs Bild klicken!)

Bild mit hoher Auflösung

(Aufs Bild klicken!)

In der Abbildung ist ein Bild in hoher und in niedriger Auflösung eingebunden. Wenn man die Bilder klickt, kann man den Unterschied sehen. Wenn man jedoch die Webseite ausdruckt oder bei normaler Auflösung anschaut, wird man den Unterschied kaum merken.

Aufgabe 42

Häufig ist der Qualitätsverlust bei der Komprimierung doch nicht so groß. Die Abbildung im 20×20-Raster wird wird in zwei verschiedenen Varianten in einem 10×10-Raster dargestellt. Dabei sieht die rechte Darstellung trotz Komprimierung dem Original (oben) recht ähnlich.

Komprimiere die folgenden Bilder in ein kleineres Raster, so dass sie dem Original möglichst ähnlich sehen!

Verlustfreie Komprimierung

Bei der verlustfreien Komprimierung entsteht kein Informationsverlust und die Originaldatei lässt sich vollständig wiederherstellen. Im folgenden soll eine einfache Möglichkeit beschrieben, um Texte verlustfrei zu komprimieren. Bei der hier vorgestellten Kompressionsmethode schreibt man ein Wort bei seinem ersten vorkommen aus. Bei jedem weiteren Vorkommen schreibt man hinter dem Zeichen # die Stelle im Text, an der das Wort zum ersten mal vorkommt.

Beispiel

Originaltext:

Wenn Menschen hinter Menschen laufen, laufen einige Menschen anderen Menschen hinterher.

Komprimierter Text:

Wenn Menschen hinter #2 laufen, #5 einige #2 anderen #2 hinterher.

Aufgabe 43

Komprimiere den folgenden Text!

Die Vogelkehlen, die in Farben brennen,
Sind nur ein Gruß vom reichen Tropenland;
Die Muschel läßt dich ahnen nur, nicht kennen
Die Wunderwelt am fernen Meeresstrand.

Der Veilchenstrauß, den sie dir duftend brachten,
Verkündet nimmermehr den Frühling ganz;
Die Rosenbüsche, die in Glut erwachten,
Erschließen nicht des Sommers vollen Glanz.

Und wenn im Lied, umsprüht von Geistesfunken,
Des Wohllauts Welle labend dich umspült,
So hast du doch den Tropfen nur getrunken
Vom ew’gen Born, der Dichterlippen kühlt.

Ein Blick, ein Händedruck läßt dich erraten,
Daß du die Freude eines Herzens bist,
Doch nicht ein Leben treu vollführter Taten
Kann ganz dir sagen, was die Liebe ist!

(Josephine Freiin von Knorr, 1827-1908, österreichische Dichterin und Übersetzerin)

Aufgabe 44

Schreibe den komprimierten Text in voller Länge!

Gemeinsam auf dem Bänklein
so Hand in #6 und #7 Gedanken,
#9 mit der Sonne ins Gesicht hinein
zärtlich gesinnt #3 Tag danken.
Völlig wunschlos im Einfachen,
nur ab #9 an ein scheuer Blick,
#32 Anlehnen, #32 Lachen,
weil das Herz Freude braucht,
#9 Glück.

(Hanna Schnyders)

Aufgabe 45

Suche dir im Internet einen Text (z.B. ein Gedicht) und komprimiere ihn mit dem vorgestellten Verfahren. Lass den Text von deinem Nachbarn wieder dekomprimieren!

06_arbeitsblatt.pdf

profil/klasse8/abschnitt-8-1-2.txt · Zuletzt geändert: 2023/11/21 08:24 von lutz