Prüfungsfrage IV Fach Informatik Thema "Technische Informatik – Hardware und Prozessdatenverarbeitung" im Schuljahr 2009/10 history menue Letztmalig dran rumgefummelt: 09.05.10 17:57:04

Mikroprozessor (engl. microprocessor): Universell verwendbare und frei programmierbare Funktionseinheit, die das vollständige Steuerwerk und Rechenwerk einer Rechenanlage enthält  und auf einem oder mehreren integrierten Schaltkreisen (Chips) untergebracht ist. Man unterscheidet Mikroprozessoren vorwiegend  hinsichtlich ihrer Arbeitsgeschwindigkeit, ihres Befehlsformates, ihres Befehlsvorrates, ihrer Wortlänge, d. h. der Zahl der gleichzeitig zu verarbeitenden Bits und der Zahl adressierbarer Speicherzellen. Handelsübliche Mikroprozessoren haben Arbeitsgeschwindigkeiten von etwa 1 Million Befehlen  pro Sekunde, Wortlängen  von 8, 16 oder 32 Bit und können 64 KByte bis  16 MByte adressieren. Bekannte Mikroprozessoren sind der 8080, der 8086, der 6502 und der Z 80. Während Mikroprozessoren ursprünglich für die Computertechnik entwickelt wurden, liegt ihr Einsatzbereich heute besonders in Gebieten der einfachen Elektronik: in Kraftfahrzeugen (z. B. elektronische Benzineinspritzung), Haushaltgeräten (z. B. Waschmaschine) und Kinderspielzeug (z. B. Videospiel). Die Aufgaben  einer aus zahlreichen elektronischen Bauelementen zusammen gesetzten  Schaltung übernimmt der Mikroprozessor. An die Stelle der Verdrahtung tritt das Programm.
1. Das Thema
2. Die Aufgabe
3. Hilfsmittel
4. Erwartungsbild Teil I
5. Zusatzfragen
6. Referenzbild der Zusatzfragen
7. Verweisstruktur

Informatikprüfung

Aufgabe VI SJ 2009/10 - Thema Kryptologie - das Logo

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik


1. Das Thema history menue scroll up

Prozessrechentechnik ist die hardwarenahe Mutter aller Informatik, und da sie bis auf die Nullen und Einsen sowie deren logische Verknüpfungen auch elektronisch zurück verfolgt werden kann, bildet sie auch bis heute die Grundlage jeglicher Computertechnologie. Abgelöst wird das nur scheinbar durch Microcontroller oder Hochsprachen, denn ganz schnell ist man wieder beim Hexadezimalsystem
 


2. Die Aufgabe history menue scroll up

Computer sind aus einer Vielzahl von Teilen aufgebaut - wir nennen sie Hardware. Beschreibe die technische Funktion der folgenden PC-Bausteine kurz - der Link auf die angegebene Seite kann dabei nützlich sein:
Fragekomplex I Lehrplanbezug Anforderungsniveau Arbeitszeit

Achtung: zur Lösung gehört auch ein vorab formuliertes Gedankenkonzept (Pseudocode, Struktogramm oder PAP)!!!

Prüfen Sie aus der Menge von 10 auf dem Speicher im Bereich von 2200H bis 2209H liegenden Elementen, ob eine Element, welches auf Speicherplatz 220AH liegt, enthalten ist. Verläuft die Prüfung positiv, so soll auf Speicherzelle 220BH eine 1 stehen, ansonsten eine 0!
Verwenden Sie zum Beschreiben der Speicherzellen mit Suchwerten das folgende kleine Programmstück am Anfang Ihres Algorithmus: Dabei ist es auch möglich, das Programm mit dem ASide-Assembler zu schreiben. Das Programm muss nicht auf dem LC-80 notiert werden (dazu reicht die Zeit nicht aus, aber der HEX-Code müsste im Bedarfsfall sofort in einen solchen einkopierbar sein (also Vornullen und "H" für HEX-Zahlen nicht vergessen)!

Zeile Marke Block Adresse Hex-Code Assembler-Code Kommentar
0001 INIT ORG 2000H ;Adresse Programmbeginn organisieren
0002     02000H 01 0A 00 LD BC, 0000AH ;Anzahl der Kopiervorgänge in BC
0003     02003H 11 00 22 LD DE, 02200H ;Anfang  der Kopiervorgänge in DE
0004     02006H 21 00 02 LD HL, 00200H ;Anfang der Quelldressen der Kopiervorgänge in HL
0005     02009H ED B0 LDIR ;Kopiere von der Quelldresse auf die Zieladresse bis BC=0
0006     0200BH ... ... ;...

... verwenden Sie dazu ein Ihnen geeignet erscheinendes Programm

Anwenden der Kenntnisse über die Ansteuerung
paralleler und serieller Schnittstellen unter Nutzung
eines vorgegebenen Objektes
  • Modelle zur Veranschaulichung von Prozessautomatisierung
  • Messprozess, Steuerkette,
  • RegelkreisSignal, Daten, Datentransport
  • Messen mit ausgewählte Sensoren
  • Steuern
  • Regeln
  • Aktorik

II bis III

  • Vorbereitung maximal 30 Minuten
  • Referieren maximal 15 Minuten

8 Punkte


3. Hilfsmittel history menue scroll up
Zur Lösung der Aufgabe wird lediglich der Codewandler sowie alle Werkzeuge zum Umgang mit Vigenére-Chiffre verfügbar gemacht - alles andere ermöglicht eine effiziente Kontrolle.
die Z80-CPU - alles Z80-Befehlssatz Z80-Befehlssatz und FLAG-Wirkung LC-80-Simulator - die Übersicht

Z80-CPU

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

FLAG-Wirkung auf OP-Code-Gruppen

Der LC-80 Simulator

LC-80 Monitorprogramme Z80-Befehlssatz Aside-Assembler für Z80-Befehlssatz LC-80 - komplexe Programme

LC-80-Monitor-Programme

die LC-80 Subroutinen

ASide-Assembler - ein Werkzeug zur schnellen Programmentwicklung

LC-80-Komplex-Programme


4. Erwartungsbild Teil I history menue scroll up

Im Groben sollten die Lösungen eigentlich sehr eindeutig sein, so dass es keine großen Varianzen vom Thema geben dürfte und die Lösungen höchstens auf unvollständig hinauslaufen können. Ansonsten gilt grundsätzlich: richtig oder falsch, denn entweder habe ich den text dechiffriert oder nicht.
zu Fragekomplex I
Zeile Marke Block Adresse Hex-Code Assembler-Code Kommentar
0001 INIT ORG 2000H ;Adresse Programmbeginn organisieren
0002     02000H 01 0A 00 LD BC, 0000AH ;Anzahl der Kopiervorgänge in BC
0003     02003H 11 00 22 LD DE, 02200H ;Anfang  der Kopiervorgänge in DE
0004     02006H 21 00 02 LD HL, 00200H ;Anfang der Quelldressen der Kopiervorgänge in HL
0005     02009H ED B0 LDIR ;Kopiere von der Quelldresse auf die Zieladresse bis BC=0
0006     0200BH 3A 0A 22 LD A, (0220AH)       ;Vergleichwert vom Speicher einlesen
0007     0200EH 4F LD C, A ;Vergleichwert in C hinterlegen
0009     0200FH 06 0A LD B, 00AH ;B als Zählregister für 10 Werte
0010     02011H 21 00 22 LD HL, 02200H ;HL als Adresszähler RAM-Zellen
0011

M1:

  02014H 77 LD A, (HL)  ;Aktuelle Speicherzelle einlesen
0012     02015H 7E INC HL ;Adresszähler für RAM-Zellen erhöhen
0013     02016H 91 SUB C ;Subtrahiere C von A (bei Gleichheit ZERO)
0014     02017H CA 14 20 JPZ (02014H) ;Sprung auf M1:
0015     0201AH 90 SUB B ;schon alle Elemente geprüft?
      0201BH CA 1F 20 JPZ (02014H) ;Sprung auf M2:
 

 

  0201EH 76 HALT ;STOPP
 

M2:

  0201FH      

8 Punkte


5. Zusatzfragen history menue scroll up

Hier nun soll ein vollkommen neuer Bereich aufgerollt werden - wir begeben uns in die Programmierungstechnik, den Bereich Datenbanken sowie Netzwerktechnik - also etwas zum Hauptthema vollkommen "Artfremden" in Bezug auf das Hauptthema.
Fragekomplex IV Lehrplanbezug Anforderungsniveau
Entschlüsseln Sie folgende  nach dem VIGENÈRE-Verfahren chiffrierte Nachricht! Das Passwort lautet: CODEBREAKE und ist ab Position 14 des Plaintextes eingesetzt worden

SEHZF MEAXO QHSQA GGWTU NSYSG WLYES AELBL QBOOF AEUQD KGAEK CBSW - (Hinweis: entfernen Sie beim Dechiffrieren die Leerzeichen!)

Ordnen Sie das Verfahren ein und geben Sie Möglichkeiten zum Brechen des Codes an!
Klartextalphabet - links geschoben - das ist eigentlich Original-Cäsar-Chiffre
  Ciphertext  
P
l
a
i
n
t
e
x
t
  0. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26.. 0. C
i
p
h
e
r
t
e
x
t
0. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 0.
0. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 0.
1. B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A 1.
2. C D E F G H I J K L M N O P Q R S T U V W X Y Z A B B 2.
3. D E F G H I J K L M N O P Q R S T U V W X Y Z A B C C 3.
4. E F G H I J K L M N O P Q R S T U V W X Y Z A B C D D 4.
5. F G H I J K L M N O P Q R S T U V W X Y Z A B C D E E 5.
6. G H I J K L M N O P Q R S T U V W X Y Z A B C D E F F 6.
7. H I J K L M N O P Q R S T U V W X Y Z A B C D E F G G 7.
8. I J K L M N O P Q R S T U V W X Y Z A B C D E F G H H 8.
9. J K L M N O P Q R S T U V W X Y Z A B C D E F G H I I 9.
10. K L M N O P Q R S T U V W X Y Z A B C D E F G H I J J 10.
11. L M N O P Q R S T U V W X Y Z A B C D E F G H I J K K 11.
12. M N O P Q R S T U V W X Y Z A B C D E F G H I J K L L 12.
13. N O P Q R S T U V W X Y Z A B C D E F G H I J K L M M 13.
14. O P Q R S T U V W X Y Z A B C D E F G H I J K L M N N 14.
15. P Q R S T U V W X Y Z A B C D E F G H I J K L M N O O 15.
16. Q R S T U V W X Y Z A B C D E F G H I J K L M N O P P 16.
17. R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Q 17.
18. S T U V W X Y Z A B C D E F G H I J K L M N O P Q R R 18.
19. T U V W X Y Z A B C D E F G H I J K L M N O P Q R S S 19.
20. U V W X Y Z A B C D E F G H I J K L M N O P Q R S T T 20.
21. V W X Y Z A B C D E F G H I J K L M N O P Q R S T U U 21.
22. W X Y Z A B C D E F G H I J K L M N O P Q R S T U V V 45.
23. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W W 3.
24. Y Z A B C D E F G H I J K L M N O P Q R S T U V W X X 2.
25. Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Y 1.
26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z 0.
26. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z 0.
26. 25. 24. 23. 22. 21. 20. 19. 18. 17. 16. 15. 14. 13. 12. 11. 10 9 8 7 6 5 4 3 2 1 0 26 0.
  Plaintext  

Kryptologie im gesellschaftlichen Kontext

Notwendigkeit und Missbrauch kryptographischer Verfahren

II

4 Punkte


6. Referenzbild der Zusatzfragen history menue scroll up

Fehlinterpretationen sind hier ausgeschlossen - Möglichkeiten, Fehler zu machen, haben wir dagegen gigantisch viele. Das Problemlösen besteht nunmehr aus einem guten Teil Konzentration. Ein einmal gemachter Fehler würde sich fortpflanzen - man würde es jedoch an einem nicht interpretierbaren Text bemerken!!!
Vigenenère-Chiffre: WER VIEL ENTSCHEIDEN KANN MUSS WENIGER REDEN SENECA - Passwort: CODEBREAKE ab Position 14

WERVI ELENT SCHEI DENKA NNMUS SWENI GERRE DENSE NECAX

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
W E R V I E L E N T S C H E I D E N K A N N M U S
26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
S W E N I G E R R E D E N S E N E C A X          
         
         
         
Das ist dann der daraus resultierende Ciphertext

Ciphertext generiert

wir notieren in Fünfergruppen: ZISMM EVIPH VGIGW GIOBE NXQWG UAFDM GOVTS GIOJI NOGCJ - Passwort: CODEBREAKE ab Position 14

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Z I S M M E V I P H V G I G W G I O B E N X Q W G
26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
U A F D M G O V T S G I O J I N O G C J          
         
         
         

Plaintext

Der Vigenère-Chiffre ist ein polyalphabetischer symmetrischer Substitutions-Algorithmus

Allgemeines Modell der Kryptologie

dieser Chiffre kann mit dem Kasiski- oder Friedmann-Test angegriffen werden. Dabei wird durch Musteranalyse via Statistik die Länge des Geheimwort ermittelt und diese über CÄSAR-Verschiebung zurückermittelt. Mit mehr Zeichen steigt die Wahrscheinlichkeit des erfolgreichen Angriffs auf diesen Chiffre

Vigenère angewandt auf das Keyword "GELB"

4 Punkte


7. Verweisstruktur history menue scroll up

Anders wird in diesem Block lediglich das Ausgangsverfahren für die Chiffrierung gehandhabt - es wird eben Morsecode verwendet, welcher in sich POLYBIUS-Code birgt. Erst wenn diese Codes ausgelesen sind, geht's ans eigentliche Dechiffrieren der Nachricht.
die Z80-CPU - alles Z80-Befehlssatz Z80-Befehlssatz und FLAG-Wirkung LC-80-Simulator - die Übersicht

Z80-CPU

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

FLAG-Wirkung auf OP-Code-Gruppen

Der LC-80 Simulator

LC-80 Monitorprogramme Z80-Befehlssatz Aside-Assembler für Z80-Befehlssatz LC-80 - komplexe Programme

LC-80-Monitor-Programme

die LC-80 Subroutinen

ASide-Assembler - ein Werkzeug zur schnellen Programmentwicklung

LC-80-Komplex-Programme

Kryptologische Verfahren

CÄSAR-Chiffrier-, Dechiffrier- und Knackprogramme

Playfair-Chiffre

   

Flaggensignale

Morse-Code

Polybius-Code

Chappé-Semaphore



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 19. April 2010 um 14.01 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)