diff --git a/Material.tar.gz b/Material.tar.gz new file mode 100644 index 0000000..8569afe Binary files /dev/null and b/Material.tar.gz differ diff --git a/body.tex b/body.tex index a1fde91..8e53540 100644 --- a/body.tex +++ b/body.tex @@ -72,8 +72,7 @@ \mode -\only
{ - \newcommand{\tb}[1]{\textbf{#1}} +%\only
{ \section{Planung} \subsection{Grobe inhaltliche Planung} Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen. @@ -165,15 +164,15 @@ \item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll} \end{compactitem} \\ - 40 min & - Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % - \begin{compactitem} - \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? - \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als - Werkzeug im Gespräch ermitteln. - \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar - festhalten! - \end{compactitem} \\ +% 40 min & +% Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % +% \begin{compactitem} +% \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? +% \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als +% Werkzeug im Gespräch ermitteln. +% \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar +% festhalten! +% \end{compactitem} \\ 10 min & Was werden wir machen? & @@ -186,10 +185,20 @@ Kennenlernen & \refexercise{ex:kennenlernen} \\ - Teil 1 \newline\textit{3 Stunden} & + Teil 1 \newline\textit{1.5 Stunden} & + Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % + \begin{compactitem} + \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? + \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als + Werkzeug im Gespräch ermitteln. + \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar + festhalten! + \end{compactitem} \\ + + Teil 2 \newline\textit{2.5 Stunden} & Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? & \begin{compactitem} - \item Aufgreifen eines Beispiels mit IM aus der vorgelaufenden Übung + \item Aufgreifen eines Beispiels mit IM aus der vorgelaufenen Übung \item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming) \item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen @@ -201,15 +210,14 @@ \autocites[4f]{Anderson2008}[22f]{Hilbig2014} \end{compactitem} \\ - Teil 2 \newline\textit{2 Stunden} & + Teil 3 \newline\textit{2 Stunden} & Was ist eigentlich dieses \textit{Facebook}? & - Hier muss eine gute Übung entwickelt werden, um deutlich zu machen was soziale Netzwerke in - der Realität sind und was entsprechende Dienste tun \\ + Hier folgt Stephan\ldots\\ - Teil 3 \newline\textit{1 Stunde} & - Hilfe, schaltet dieses Internet ab! & - \ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und - Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ + %Teil 3 \newline\textit{1 Stunde} & + %Hilfe, schaltet dieses Internet ab! & + %\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und + %Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ \midrule \multicolumn{3}{c}{Tag 2}\\ @@ -229,8 +237,13 @@ \item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig nach Verfahren/Werkzeugen suchen zu können \end{compactitem} \\ + + Teil 2 \newline\textit{2 Stunde} & + Präsentation vorbereiten & + Erstellen von Präsentationen zum Spioncamp \\ - Teil 2 \newline\textit{2 Stunden} & + + Teil 3 \newline\textit{1 Stunde} & Wir wollen Sicherheit -- nur wie? & \begin{compactitem} \item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern @@ -241,17 +254,20 @@ Kryptoparty? \end{compactitem} \\ - Teil 3 \newline\textit{1 Stunde} & - Präsentation vorbereiten & - Wie könnte gut vorgestellt werden, was fehlt uns dazu noch, Möglichkeiten diskutieren \\ - \midrule \multicolumn{3}{c}{Tag 3}\\ \midrule + + Teil 1 \newline\textit{2 Stunde} & + Wir wollen Sicherheit -- nur wie? & + Fortsetzung vom Tag zuvor\ldots - Teil 1 & + \\ + + Teil 2 & Präsentationen erstellen, anschauen, probieren & - + Präsentationen für den Nachmittag aufbauen und vorbereiten + (Mittagessen?) \\ Abschluss & @@ -264,11 +280,29 @@ \end{center} \section{Konkrete Ausgestaltung} + \subsection{Planspiel Routing} + Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von + Verschlüsselung deutlich werden. + + \subsubsection{Ziele}\label{sec:routing.ziele} + Die \SuS können \ldots + \begin{itemize} + \item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet, + \item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten + erläutern und + \item entwickeln mögliche Ideen zur Verbesserung der Sicherheit. + \end{itemize} + + \subsubsection{Durchführung} + \todo[inline]{Beschreibung und Material erstellen -- Wie auswerten und möglicherweise + präsentieren?} + + \subsection{Spioncamp} Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen. - \subsubsection{Ziele} + \subsubsection{Ziele}\label{sec:spioncamp.ziele} Die \SuS können \ldots \begin{itemize} \item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern, @@ -277,9 +311,86 @@ \item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung. \end{itemize} + \subsubsection{Aufbau und Stationen} + Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS + eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei + zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der + Stationen. Es gibt Pflicht- und Kürstationen. + + \begin{description} + \item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie. + Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei + Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden} + \autocite{spioncamp2012}. + + An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle + bearbeitet werden: + \begin{itemize} + \item Braille, + \item Morse oder + \item Winkeralphabet. + \end{itemize} + \item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von + Information. Dies allein stellt keine Verschlüsselung dar} + \autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}. + \item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht + \tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe + zugeordnet. + \item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht + \tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden. + \item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie + sind. + + An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle + bearbeitet werden: + \begin{itemize} + \item Syktale, + \item Schablone oder + \item Pflügen. + \end{itemize} + \item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der + verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die + Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber + zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann. + Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die + gesamte Verschlüsselung wirkungslos wird. + + An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch: + \begin{enumerate} + \item Modulo und + \item Diffie-Hellmann. + \end{enumerate} + \end{description} + + Die \SuS erhalten ein Protokoll auf dem sie ihre Beobachtungen festhalten und die Stationen + abhaken. Desweiteren sind hier einige zentrale Fragestellungen notiert, die die \SuS am Ende + beantworten können sollen. + + \subsubsection{Erweiterte Sicherung} + Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl. + \prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für + Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die + Stationen zusammenfasst. + + Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte + bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden: + \begin{itemize} + \item Was ist eine Kodierung? + \item Was ist eine Verschlüsslung? + \item Was ist eine monoalphabetische Verschlüsselung? + \item Was ist eine polyalphabetische Verschlüsselung? + \item Was bedeutet die Verschlüsselung durch Transposition? + \item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel + \textit{sicher} auszutauschen? + \end{itemize} + + \todo[inline]{Protokollbögen erstellen + + Schriftlicher Arbeitsauftrag zum Plakat? + } \section{Reflexion} -} +%} diff --git a/config.tex b/config.tex index cd188b7..bf03661 100644 --- a/config.tex +++ b/config.tex @@ -148,4 +148,6 @@ CC-Lizenz: http://creativecommons.org/licenses/by-nc-sa/4.0/} \providecommand{\SuS}{Schü\-ler\-in\-nen und Schü\-ler\xspace} \providecommand{\SuSn}{Schü\-ler\-in\-nen und Schü\-lern\xspace} + +\providecommand{\tb}[1]{\textbf{#1}} diff --git a/kryptoprojekt-script.pdf b/kryptoprojekt-script.pdf new file mode 100644 index 0000000..41b4d57 Binary files /dev/null and b/kryptoprojekt-script.pdf differ diff --git a/routing/AusarbeitungU8.pdf b/routing/AusarbeitungU8.pdf new file mode 100755 index 0000000..de4c911 Binary files /dev/null and b/routing/AusarbeitungU8.pdf differ diff --git a/routing/AusarbeitungU8.tex b/routing/AusarbeitungU8.tex new file mode 100755 index 0000000..7a1462d --- /dev/null +++ b/routing/AusarbeitungU8.tex @@ -0,0 +1,640 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: AusarbeitungU8.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt,ngerman]{scrartcl} + +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} +\usepackage[ngerman]{babel} +\usepackage[ngerman=ngerman-x-latest]{hyphsubst} +\usepackage[usenames,dvipsnames,pdftex]{xcolor} + +\usepackage{comment} +\usepackage[a4paper]{geometry} % to change the page dimensions +\usepackage{graphicx} + +\parindent 0pt +\clubpenalty = 10000 % Keine "Schusterjungen" +\widowpenalty = 10000 \displaywidowpenalty = 10000 % Keine "Hurenkinder" + + +\usepackage{tikz} +\usetikzlibrary{arrows,shapes,backgrounds,calc,trees} +\usepackage{keyval} +\usepackage{ifthen} +\usepackage{pdflscape} +\usepackage{rotating} +\usepackage{caption} +\usepackage{subcaption} + +\usepackage{prettyref} +\usepackage{hyperref} +\definecolor{LinkColor}{rgb}{0,0,0} +\hypersetup{ + pdftitle = {Routing}, + pdfsubject = {}, + pdfauthor = {Adrian Salamon, André Hilbig}, + bookmarksnumbered = true, + bookmarksopen = false, + colorlinks = false, + hypertexnames = true, + a4paper = true, + colorlinks=true,% + linkcolor=LinkColor,% + filecolor=LinkColor,% + citecolor=LinkColor, + menucolor=LinkColor,% + urlcolor=LinkColor, + breaklinks=true +} +\usepackage{nameref} + +%%% Für Abschnitte %%% +\newrefformat{sec}{Abschnitt~\ref{#1} \textit{\nameref{#1}}, S.~\pageref{#1}} +\newrefformat{anh}{S.~\pageref{#1}} +%%% Für Abbildungen %%% +\newrefformat{fig}{Abb.~\ref{#1}} +%%% Für Tabellen %%% +\newrefformat{tab}{Tab.~\ref{#1}} + +\usepackage{todonotes} +\newcommand{\adrian}[1]{\todo[inline, color=green!40, author=Adrian]{#1}} +\newcommand{\andre}[1]{\todo[inline, color=blue!20, author=André]{#1}} + +\usepackage{schule} + +\usepackage[german=guillemets]{csquotes} + +\usepackage{multicol} +\usepackage{placeins} + +\usepackage{ulem} +\usepackage{qtree} +%\usepackage{xspace} +%\newcommand{\SuS}{Sch\"ulerinnen und Sch\"uler\xspace} +%\newcommand{\SuSn}{Sch\"ulerinnen und Sch\"ulern\xspace} + +\newcommand{\email}{E\mbox{-}Mail\xspace} +\newcommand{\emails}{E\mbox{-}Mails\xspace} + +\usepackage[ + backend=biber, + % style=authoryear-icomp, + % natbib=true, + %url=false, + % doi=true, + % eprint=false +style=authoryear,natbib=true,maxcitenames=1, +]{biblatex} + +\addbibresource{lit-routing.bib} +\defbibheading{weiter}{Weiterführende Literatur} + +%fuer das Einbinden der anderen Dokumente +\usepackage{pdfpages} +\usepackage{standalone} +\usepackage{enumerate} +\usepackage{forloop} +%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann +\newcommand{\names}{} +\newcommand{\anbieter}{} +\newcommand{\zusatzaufgabe}{} + + +%Zeilenumbrüche +\usepackage{hyphenat} +\hyphenation{Quit-tier-ungs-bo-gen} + + +\title{Modulbeschreibung: Planspiel Routing} +\author{Adrian Salamon, André Hilbig} +\date{\today} + + + +\begin{document} +\maketitle + +\begin{abstract} +Im \enquote{Planspiel Routing} wird die Wegfindung bei der Übertragung von Nachrichten in hierarchischen Netzwerken simuliert. +\end{abstract} + +\tableofcontents + +\begin{comment} +Einleitung -- Bewusste Vermischung von DNS und E"~Mail zur Verdeutlichung des Routingbaums und der Quittierung. NICHT vorher die ganze Struktur erklären +Kritik am Spiel -- Fachliche Anordnung Versteht man Szenarien mit E"~Mails trotz Vereinfachung? Realitätsnähe und Grenzen des Konzepts +Topologie -- Erklärung und Beispiele für Vorausgesetztes Wissen +Nebeneffekte -- Serverüberladung ist nicht Sinn, aber realistischer Nebeneffekt +Anforderungen an den Raum -- Raumaufteilung, Tischstruktur +Rollenzuweisung -- Zufällige Verteilung der Schüler durch... ? +Durchfürungsopitmierung -- Quittierung durch Stempel? Doppelte Besetzung der Wurrzel und der Nameserver. Anbieter weiter entlasten. Fokus auf Weiterleitung +Umgang mit Fehlläufern? -- Formular reject? Fehlerfeld? erstes -Erhalten von- als unwichtig markieren (duchstreichen) +Formatverbesserungen -- A5 Papier für E"~Mails +\end{comment} + + +\section{Modulbeschreibung/Einleitung} + +Das hier vorliegende Dokument stellt die Beschreibung eines Planspiels zum Thema \enquote{Routing} +im Informatikunterricht dar. Ziel ist es \SuSn die Topologie in Netzwerken und dem dadurch +entstehenden Problem, Wege finden zu müssen, um Daten zu versenden, näher zu bringen. + +Dafür werden komplexe Referenzmodelle und entsprechende Schichten vernachlässigt. Es sollen auch +keine \textit{IP-}~oder \textit{MAC-Adressen} verwendet werden. +%. Auch die Ebenen der technischen Informatik werden ausgeblendet +Ziel ist es ein simples Transport-Protokoll zu schaffen, das sich in die Alltagswelt der Schüler +integriert und einfach handhabbar ist. Daher werden zur Adressierung normale E"~Mail-Adressen +verwendet. Eine Nachricht wird als E"~Mail auf Papier festgehalten. Die \SuS leiten die +\enquote{E"~Mails} per Hand weiter. Dabei soll nicht der E"~Mail-Transport selbst verdeutlicht +werden, sondern es ist lediglich ein Werkzeug, um die Komplexität des Routing zu reduzieren. + +Hierfür wird eine Vermischung und Vereinheitlichung der Dienste Domain Name System (\textit{DNS}) +und E"~Mail vorgenommen. Somit ist es für \SuS einfacher die auszuarbeitenden hierarchischen +Strukturen auch auf andere Dienste im Internet, wie etwa das World Wide Web (\textit{WWW}), zu +übertragen, ohne auf eine abstrakte, technische Ebene (\textit{IP}, \textit{MAC}, etc.) gehen zu müssen. + +Zusätzlich wird im Planspiel Routing Wert auf die Dokumentation des Wegs vom Sender zum +Empfänger gelegt. Sämtliche Zwischenstationen \enquote{quittieren} dafür Erhalt und Weiterleitung +der Nachrichten. + + +\subsection{Problemstellung Routing} +\enquote{Wie kommt meine E"~Mail zum Empfänger?} Diese Frage soll durch das Planspiel Routing +beantwortet werden. Um ein Netzwerk erfolgreich betreiben zu können, müssen alle Teilnehmer +und Knotenpunkte in einer Struktur nach gewissen Regeln handeln. Dafür soll eine einheitliche +und offene Infrastruktur vorgegeben werden. + + +\subsection{Lernziele} + +\subsubsection{Übergeordnete Ziele} + \begin{itemize} + \item Die \SuS können im Rahmen des Planspiels auf der Struktur bzw. Topologie eines Netzwerks + Operationen ausführen. + + \item Die \SuS können die Anweisungen und Regeln des Verfahrens \textit{Routing} beachten und + ausführen. + + \item Die \SuS geben mögliche Vor- und Nachteile einer Netzwerktopologie bezüglich der + Durchführbarkeit des Routing als auch Aspekten der Datensicherheit in eigenen Worten + wieder. + + %\item Die \SuS finden eine Problemlösung bzw. ein Verfahren indem sie informatisch modellieren. + \end{itemize} + + +\subsubsection{Konkrete Ziele des Moduls} + + +%Wir reduzieren in diesem Planspiel das Konzept des Routings im Internet auf eine hierarchische Struktur.\adrian{eher DNS} Die E"~Mail-Kommunikation im Internet läuft wesentlich komplexer ab. Dennoch gibt es realitätsnahe Konzepte, die erkannt werden sollen. Dabei soll zunächst in mehreren Schritten die Baumstruktur erarbeitet werden. + + +\begin{itemize} +\item Die \SuS kennen und beachten Spielregeln. Sie bleiben in der zugeteilten Rolle. + +%\item Die \SuS kooperieren gemeinsam als Netzwerk. + +\item Die \SuS erfahren spielend grundlegende Konzepte der Datenübertragung (Schreiben/\-Lesen/\-Senden/\-Kopieren). + +\item Die \SuS erkennen, dass anhand der E"~Mail-Adressen der Routing-Weg vorgegeben und nachvollziehbar ist. + +\item Die \SuS erklären die möglichen Übertragungswege innerhalb der hierarchischen Baumstruktur +und differentieren nach den folgenden drei Sonderfällen: Übertragung innerhalb eines Anbieters, +innerhalb des selben Nameserver, außerhalb des Nameservers (vgl. \prettyref{sec:sonderfaelle}). + %\footnote{Das erkennen der + %Teilbäume ist für die Routing-Weg-Entscheidung der Server nötig.} + %und sind in der Lage sie auf ähnliche Kontexte zu übertragen. + %ANMERKUNG: wie führt unser Teilmodul zum Transfer? + +\item Die \SuS reflektieren Aspekte des Datenschutzes bei privaten Nachrichten und entwickeln Ideen + für einen sinnvollen Umgang mit Malware\footnote{Malware sind \emails, die schädliche und + ungewollte Inhalte, wie etwa Werbung, schadhafte Software, Spionage etc., + enthalten.}. + +%\item Die \SuS entwickeln eigene Verhaltensmuster für undefinierte Situationen (Spam). + + +\item Die \SuS erarbeiten Prinzipien der informationstechnischen Sicherheit: Authentizität, Vertraulichkeit und Integrität. + +\end{itemize} + +\subsection{Voraussetzungen der Lerngruppe} + +%Anhand der kognitiven Entwicklung der \SuS kann das Planspiel Routing ab der 6.~Klasse eingesetzt werden. +%Das Planspiel Routing kann ab der 6.~Klasse eingesetzt werden. +Besonders bei jungen Lerngruppen sollte stark darauf geachtet werden, dass die jeweiligen Rollen +eingehalten werden und nur die vorgegebenen Kommunikationswege benutzt werden. Ältere Lerngruppen +könnten schneller arbeiten und damit auch zu breiteren und differenzierteren +Ergebnissen kommen (Datenschutz, Serverüberlastung, \ldots). + +Das Planspiel Routing ist auf die Größe der Lerngruppe anpassbar. Eine Mindestanzahl von 12 \SuSn +wird empfohlen.\footnote{Wählbar wären z.\,B. 6~\texttt{Nutzer}, 3~\texttt{Anbieter}, +2~\texttt{Nameserver}, 1~\texttt{Wurzelserver} als Teilbäume von S.~\pageref{fig:Baum}, +\prettyref{fig:Baum}.} Im Folgenden wird von einer Lerngruppe mit 28 \SuSn ausgegangen. +Es ist zu empfehlen einen Raum mit beweglichen Tischen zu wählen, um mit der Sitzstruktur die +Baumstruktur aufzugreifen und damit die Kommunikationswege auch visuell greifbar und zugleich durch +kurze Wege praktisch umsetzbar zu gestalten. + +Inhaltliche Voraussetzung ist, dass die \SuS das Prinzip von Adressaten und Nachrichteninhalt aus +Kontexten wie z.\,B. Postkarten kennen. Sie wissen, dass die Post eingeworfene Postkarten anhand der +Adresse zum Zielort bringt. Da in dem Planspiel Routing der Kontext E"~Mail verwendet wird, sollte +der syntaktische Aufbau einer E"~Mail-Adresse bekannt sein (siehe: +\prettyref{sec:Erklaerung-E-Mail-Adressen}). + %Vielleicht haben die \SuS bereits auch eine eigene private E"~Mail-Adresse oder benutzen die + %E"~Mail-Adresse der Eltern. +Ein Großteil der \SuS wird bereits mit der Übermittlung von Nachrichten in Netzwerken bzw. dem +Internet in Berührung gekommen sein. + + +%\subsection{Informatische Gedanke} + + +\section{Planspiel Routing} + +\subsection{Grundlegender Aufbau} + +%\andre{NICHT vorher die ganze Struktur erklären.} + +%E"~Mails sind digitale Briefe, die über das Internet zwischen den Nutzern verschickt werden. +Im Planspiel Routing wird E"~Mail gedanklich auf einen Informationsträger reduziert, der zwischen +einem Sender und einem Empfänger ausgetauscht werden kann. Diese Sender und Empfänger sind +\texttt{Nutzer} des zu simulierenden E"~Mail-Dienstes. Im Planspiel wird dafür eine hierarchische +Netzwerkstruktur modelliert, die der Namensauflösung (\textit{DNS}) im Internet ähnelt. % Dabei soll +der Transportweg, den die Nachrichten dabei nehmen, mit diesem kleinen Planspiel verdeutlicht +werden. + +Die Spieler werden aufgeteilt: Die \email-Nutzer haben im Wesentlichen die Aufgabe, +Nachrichten zu verfassen, abzuschicken und zu lesen. Daneben müssen die Dienste +\texttt{Anbieter}, \texttt{Nameserver} und \texttt{Wurzelserver} übernommen werden. Sie stellen +Knotenpunkte von straßenähnlichen Verbindungen zwischen den E"~Mail-Nutzern dar. Damit sind sie die +Infrastruktur der E"~Mail-Übertragung. Sie müssen die Nachrichten weiterleiten und entscheiden, +welchen Weg die Nachricht weiter nehmen muss. %Wie an einer Kreuzung wird bei ihnen entschieden, welchen Weg die E"~Mail nehmen muss, um zu ihrem Ziel zu gelangen. + + +\subsection{Spezifikationen von E"~Mail-Adressen}\label{sec:Erklaerung-E-Mail-Adressen} + +Um E"~Mail-Nutzer\footnote{Im weiteren Verlauf nur \texttt{Nutzer} genannt.} zu erkennen und +zuordnen zu können, muss ihnen eine eindeutige Adresse zugeordnet werden. E"~Mail ist die +Kurzfassung für \enquote{electronic Mail} und bedeutet \enquote{elektronische Post}. Beim +Papierbrief erfolgt die Zuordnung der Adressen mit einem Datensatz der Form Vorname, Nachname, Straße, +Hausnummer, Postleitzahl und Stadt. Die E"~Mail-Adresse stellt für jeden Nutzer so eine +\textit{eindeutige} Adresse dar. Sie besteht aus 3 Teilen: + +\begin{multicols}{2} +\begin{enumerate} + \item Dem (Spitz-)Namen des \texttt{Nutzers}, + \item gefolgt von einem @-Symbol und dem Bezeichner des \texttt{Anbieters}, + \item gefolgt von einem Punkt und dem Bezeichner des \texttt{Nameservers}. +\end{enumerate} +\columnbreak +\textbf{Beispiel:}\\ +$\underbrace{\text{Fritzgerald}}_{\text{Nutzer}}@\underbrace{\text{supersurf}}_{\text{Anbieter}}.\underbrace{\text{de}}_{\text{Nameserver}}$ +\end{multicols} + + +Bei E"~Mail-Adressen sind Groß- und Kleinschreibung nicht relevant. Eine Nachricht an +\enquote{Fritzgerald@supersurf.de} kommt genau so zum Ziel wie eine an +\\\enquote{FritzGerald@supersurf.de}. Während die \texttt{Nutzer} sich ihren (Spitz-)Namen in der +E"~Mail Adresse selbst aussuchen können, so sind die Adressen der \texttt{Anbieter}, +\texttt{Nameserver} und des \texttt{Wurzelservers} fest vorgegeben. Es ist jedoch zu empfehlen, dass +die \texttt{Nutzer} sich einfache Adressen wie VORNAME@supersurf.de wählen. Allerdings müssen die +Adressen eindeutig sein. + +%Doppelt vorkommende +%Vornamen innerhalb der Lerngruppe müssten dann zwecks Eindeutigkeit zu anderen Anbietern wechseln, +%oder noch Buchstaben des Nachnamens hinzufügen. + + + +\section{Rollenbeschreibungen} + +Für die Rollen der \texttt{Nutzer}, der \texttt{Anbieter}, der \texttt{Nameserver} und des +\texttt{Wurzelservers} gibt es gesonderte Dokumente, auf denen die einzelnen Aufgaben explizit +aufgelistet werden. Diese sollen an die teilnehmenden \SuS entsprechend verteilt werden. Hinweise +für eine Aufteilung zu den Rollen kann \prettyref{fig:Baum} auf S.\,\pageref{fig:Baum} entnommen +werden. Hier folgt nun eine grobe Beschreibung der Rollen. + + + \subsection{E"~Mail-Nutzer}\label{sec:Nutzer} + E"~Mail-\texttt{Nutzer} sind aktive Teilnehmer am Internet. Sie benutzen die E"~Mail als digitalen + Brief, um Nachrichten an Freunde, Bekannte und Kollegen zu versenden. Dabei müssen sie ihre eigene + E"~Mail-Adresse und die Adressen der Kommunikationspartner kennen, nicht aber den Weg zum Partner. + + Jeder Nutzer kennt nur den Weg zu seinem eigenen \texttt{Anbieter}, der für ihn E"~Mails + übermittelt. Alle ein- und ausgehenden Nachrichten gehen erst zu dem jeweiligen Anbieter. + + \vspace*{0.2 cm} + \textbf{Kennt:} Weg zum eigenen \texttt{Anbieter}, \texttt{Adressen} von Bekannten.\\ + \textbf{Aufgabe:} E"~Mails schreiben und lesen. + + + + \subsection{E"~Mail-Anbieter}\label{sec:Anbieter} + Ein E"~Mail-\texttt{Anbieter} übermittelt E"~Mail-Nachrichten für seine eigenen \texttt{Nutzer}. Er kennt nur den Weg zu seinen \texttt{Nutzern} und zu seinem übergeordneten \texttt{Nameserver}. Er darf keine Nachrichten direkt an andere \texttt{Anbieter} weiterreichen. + + Sobald einer seiner \texttt{Nutzer} eine Nachricht verschicken möchte, prüft der \texttt{Anbieter}, ob er den Empfänger selbst kennt. In diesem Fall kennt er den direkten Weg zum Ziel und kann die Nachricht übermitteln. Kennt der \texttt{Anbieter} den Weg zum Empfänger nicht, leitet er die Nachricht an seinen \texttt{Nameserver} weiter und fragt diesen, ob er den weiteren Weg kennt. Vor jedem Weiterleiten quittiert der \texttt{Anbieter}, dass er die E"~Mail erhalten hat. + + \vspace*{0.2 cm} + \textbf{Kennt:} Weg zu den eigenen \texttt{Nutzern}, Weg zum eigenen \texttt{Nameserver}.\\ + \textbf{Aufgabe:} E"~Mails weiterleiten, E"~Mails zustellen, E"~Mails quittieren. + + + + \subsection{Nameserver}\label{sec:Namesever} + Ein \texttt{Nameserver} ist für das Übermitteln von E"~Mails zuständig. Er kennt nur den Weg zu + \textit{seinen} \texttt{Anbietern}. Er darf keine Nachrichten direkt an andere \textit{Nameserver} weiterreichen. + + Wenn der Namesever von seinen \texttt{Anbietern} eine E"~Mail erhält, dann prüft er, ob der \texttt{Anbieter} des + Empfängers zu ihm gehört, und leitet die E"~Mail an diesen \texttt{Anbieter} weiter. Kennt er den + \texttt{Anbieter} des Empfängers nicht, dann leitet er die \email an den \texttt{Wurzelserver} weiter. Vor jedem Weiterleiten quittiert der \texttt{Nameserver}, dass er die E"~Mail erhalten hat. + + \vspace*{0.2 cm} + \textbf{Kennt:} Eigene \texttt{Anbieter}, \texttt{Wurzelserver}.\\ + \textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren. + + + \subsection{Wurzelserver}\label{sec:Wurzelsever} + Der Wurzelserver ist die höchste Instanz. Es gibt nur einen einzigen Wurzelserver. Wenn er von + einem Nameserver eine \email erhält, leitet er diese immer an den für den Empfänger zuständigen + Nameserver weiter. Vor jedem Weiterleiten quittiert der Wurzelserver, dass er die \email + erhalten hat. + + Der Name des Wurzelservers ist \enquote{/}. Der Bezeichner kommt in der \email-Adresse nicht + vor. + +\vspace*{0.2 cm} +\textbf{Kennt:} \textit{alle} \texttt{Nameserver}\\ +\textbf{Aufgabe:} Weganfragen verarbeiten, E"~Mails weiterleiten, E"~Mails quittieren. + + +\section{Die Durchführung} +\subsection{Der Leitfaden} +Die Aufgabe der \texttt{Nutzer} ist es, sich untereinander zu einer Freizeitaktivität zu verabreden. Dabei sollten sich mindestens drei \texttt{Nutzer} gemeinsam für eine der ausgeschriebenen Freizeitaktivitäten entscheiden und einen Termin mit Uhrzeit ausmachen. Um einen möglichst langen Routing-Weg zu gewährleisten, sollten die Kommunikationspartner ihre Adresse nicht beim selben Anbieter haben. Die gesamte Kommunikation zwischen den Nutzern findet nur schriftlich statt. Sie schreiben E"~Mails mit Betreff, Absender und Adressaten, welche dann über ihre \texttt{Anbieter} und eventuell weitere \texttt{Nameserver} und \texttt{Wurzelserver} bis zum Empfänger weitergeleitet werden. Daran angeheftet werden Quittierungsbögen, die von Anbietern und Servern bei dem Weiterleiten und Verarbeiten der Nachricht quittiert werden. + +Bei Bedarf sollte das Kommunikationsszenario an die Lerngruppe angepasst werden. + +\subsection{Quittierung} + +Als eine der wichtigsten Aufgaben im Planspiel Routing muss die Quittierung von allen Teilnehmern +konsequent durchgeführt werden. Jeder Nachricht soll ein Quittierungsbogen mit einer Büroklammer +angeheftet werden. Ausgehend vom Nutzer, der auf dem Quittierungsbogen Absender und Empfänger +notiert, wird an jeder weiteren Station angegeben wo Nachricht und Quittierungsbogen gerade sind, +woher sie kamen und wohin sie weitergeleitet werden. Zusätzlich gibt es auf dem Quittierungsbogen +ein Feld für Fehler, wenn z.\,B. eine Nachricht falsch weitergeleitet wurde, oder wegen einer +falschen Adresse unzustellbar ist. + +\subsection{Zusatzaufgaben} + +Der Leitfaden gilt als Grundlage des Spiels und muss von allen Teilnehmern verfolgt werden. Weitere +Zusatzaufgaben ermöglichen neue Schwerpunkte und können auch punktuell eingesetzt werden, um +unterforderte \SuS mehr zu beschäftigen oder überforderte \SuS zu entlasten. + +\subsubsection{Spam}\label{sec:Spam} +Um die Kommunikation etwas zu behindern sind einige Spamnachrichten vorbereitet. Sie werden von der Lehrkraft eingestreut, um einerseits den Spam als ungewollte Werbe- und Müllnachricht einzuführen und andererseits können dadurch gezielt \SuS, die während des Spiels wenig oder keine Post bekommen, stärker ins Spiel integriert werden. Die Spamnachrichten sorgen beim Empfänger für Irritation, weil kein ansprechbarer Kommunikationspartner verfügbar ist und die Nachricht zusammenhangslos erscheint. Der Umgang mit Spam ist bewusst nicht vorgegeben, sondern soll von jedem Nutzer selbst im Spiel entwickelt werden. Die Möglichkeiten der Spambekämpfung können in der Auswertung diskutiert werden. + +\subsubsection{Werbung der Anbieter}\label{sec:Werbung} + +Die Anbieter taube.de, einfach.net und netz.org haben die Zusatzaufgabe unter jede Nachricht einen Werbesatz zu schreiben. Damit soll simuliert werden, dass der Inhalt einer Nachricht auf dem Weg zum Ziel von Dritten modifiziert werden kann. + +Die anderen Anbieter haben die Aufgabe sich nur die Metadaten der Kommunikation zu notieren (Absender, Empfänger, Betreff). + +\subsubsection{Überlastungen}\label{sec:Ueberlastung} +Bei der Durchführung des Planspiels kann es zur Überlastung einiger Knotenpunkte kommen. Die Server, insbesondere der Wurzelserver, können wegen der Nachrichtenflut der Nutzer schnell mit der Quittierung und Weiterleitung überfordert sein. Dies ist ein realistischer, aber für den Spielfluss kontraproduktiver Nebeneffekt. Deswegen ist es sinnvoll diese stark frequentierten Knotenpunkte der Kommunikation doppelt zu besetzen. Alternativ kann auch die Lehrkraft bei Engpässen einspringen. + +Die Rollen der Knoten können bei großen Lerngruppen mehrfach besetzt werden. Der Arbeitsaufwand +steigt mit geringerer Entfernung zur Wurzel. + + +\subsubsection{Organisation: Adressbuch}\label{sec:Adressbuch} + +Da alle \SuS miteinander schriftlich kommunizieren sollen, kann es sinnvoll sein, ein gemeinsames +Adressbuch anzulegen, so dass alle Adressen bekannt sind. Eine einfache Umsetzung wäre eine tabellarische Zuordnung von Adressen und Namen auf einer Folie auf dem OHP, die für alle Teilnehmer sichtbar sein sollte. Alternativ kann auch mit der Tafel oder einem Beamer gearbeitet werden.\footnote{Mit diesem öffentlichen Adressbuch können LDAP-Adressbücher simuliert werden.} + + + + +\section{Reflexion} + +Jede einzelne Station nimmt während der Durchführung nur einen Teil des gesamten Prozesses wahr. +Eine Reflexion sollte den Teilnehmenden auch die Aufgaben der anderen Rollen verdeutlichen. Dabei +sollten die folgenden Punkte angesprochen werden: +\begin{itemize} + \item Wie erreichen die Nachrichten ihr Ziel? + \item Welchen Weg nehmen die Nachrichten? + \item Wie wird über den Weg der Nachrichten entschieden? + \item Welche Aufgaben haben die einzelnen Rollen? + \item \ldots +\end{itemize} + +Ausführlich sollte dabei auf die in \prettyref{sec:sonderfaelle} und \prettyref{sec:sicherheit} +näher beschriebenen Aspekte eingegangen werden. + + \subsection{Abstraktion der Kommunikationsstruktur/Baumstruktur}\label{sec:sonderfaelle} + Die Lehrkraft sollte während des Spiels beobachten, wie die Kommunikationswege entsprechend der Vorgaben genutzt werden. Es gibt mehrere Fälle die eintreten können: + \begin{itemize} + \item Die Nachricht bleibt beim selben Anbieter. Dafür werden übergeordnete Strukturen nicht benötigt. Der Anbieter leitet sie selbst direkt weiter. + + \item Die Nachricht bleibt im selben Namespace\footnote{In diesem Zusammenhang gehören + Nachrichten, bei denen Sender und Empfänger den selben Nameserver haben, zum selben + \textit{Namespace}.}. Hier muss der Anbieter die Nachricht an seinen Nameserver weitergeben, da + er die Adresse von sich aus nicht erreichen kann. Der Nameserver aber kennt die anderen + Anbieter und kann die Nachricht weiterleiten. + + \item Die Nachricht bleibt nicht im selben Namespace. Nun wird sie bis zum Wurzelserver + weitergereicht. Von dort wird sie dann zum entsprechenden Nameserver und Anbieter + weitergegeben. + \end{itemize} + + \begin{figure}[hbt!] + \centering + % \hspace*{-4.0cm} \Tree [.Wurzel [.\ .de taube surf ] [.\ .net einfach schnell ] [.\ .org inter netz ] ]\adrian{Mit richtigem tikZ-Tree ersetzen} + \begin{tikzpicture} + [level distance=1.2cm, + level 1/.style={sibling distance=3.5cm}, + level 2/.style={sibling distance=1.7cm}, + level 3/.style={level distance=0.8cm}, + level 4/.style={sibling distance=0.5cm}] + + \node {Wurzel} + child {node {.de} + child {node {taube} + child {node{@} + child{node {1}} + child{node {2}} + child{node {3}}}} + child {node {surf} + child {node{@} + child{node {4}} + child{node {5}} + child{node {6}}}} + } + child {node {.net} + child {node {einfach} + child {node{@} + child{node {7}} + child{node {8}} + child{node {9}} + }} + child {node {schnell} + child {node{@} + child{node {10}} + child{node {11}} + child{node {12}}}} + } + child {node {.org} + child {node {inter} + child {node{@} + child{node {13}} + child{node {14}} + child{node {15}}}} + child {node {netz} + child {node{@} + child{node {16}} + child{node {17}} + child{node {18}}}} + }; + \end{tikzpicture} + \caption{Baumstruktur der Serververbindungen für 28~\SuS.}\label{fig:Baum} + \end{figure} + + Diese drei Fälle sollten zu einer Struktur abstrahiert werden (siehe~\prettyref{fig:Baum}). Dabei kann direkt die Erfahrung der \SuS aus dem Spiel angesprochen werden. Es ist wichtig, dass jeder Einzelne seine Aufgabe reflektieren kann und seinen Platz im Ganzen wieder findet. + + \FloatBarrier + + \subsection{Probleme in einem Netzwerk}\label{sec:sicherheit} + Die \SuS können mit Hilfe dieses Spieles bestimmte Problematiken beim Versand von Information + über Netzwerke direkt erkennen. Diese sollten in der Reflexionsphase thematisiert werden. Je + nachdem wie intensiv bestimmte Zusatzaufgaben eingestreut wurden, können einzelne \SuS + die Probleme vielleicht direkt durch ihre Erfahrungen im Spiel ansprechen: + + \begin{description} + \item[Authentizität:] \enquote{Spam} kann ungehindert eingeschleust werden. Es wird nicht überprüft, wer diese Nachricht sendet und was sie enthält. Sehr viele solcher Mails könnten sogar den gesamten Datenverkehr lahm legen.(\prettyref{sec:Spam}) + \item[Vertraulichkeit:] Alle Knotenpunkte können die Nachrichten lesen und theoretisch sogar verändern. (\prettyref{sec:Werbung}) + \item[Integrität:] Teilweise sind die Server stark überlastet und Nachrichten kommen verzögert oder sogar beim falschen Empfänger an. (\prettyref{sec:Ueberlastung}) + \end{description} + + + Damit werden einige wichtige Problematiken beim Versand von Information über das Internet deutlich. % Vor allem die Datenschutzproblematik sollte den \SuS bekannt werden. + Allgemein sollen damit die drei Hauptziele der informationstechnischen Sicherheit, die einem + Netzwerk zu Grunde liegen sollten, erarbeitet und erkannt werden: Authentizität, Vertraulichkeit + und Integrität. Alle drei Punkte wurden im Spiel nicht realisiert. Den \SuSn soll die + Wichtigkeit der Sicherheitsziele bewusst werden. Eventuell können auch noch Ideen erarbeitet werden, + mit denen das Planspiel entsprechend verbessert wird. + + \section{Mögliche Erweiterungen} + + Je nach Schwerpunkt des Kontextes der Unterrichtsreihe können auf dem Planspiel Routing verschiedene Modifikationen aufbauen, um die aufkommenden Probleme zu lösen oder stärker zu fokussieren. + + + \subsection{Authentizität, Vertraulichkeit und Integrität}\label{sec:AVI} + + Diese drei ausgearbeiteten Prinzipien lassen sich auch ansatzweise mit dem Planspiel Routing umsetzen. + + \begin{description} + \item[Authentizität] kann mit einer glaubhaften Unterschrift, z.\,B. ein Stempel, die allen zur Überprüfung zur + Verfügung gestellt wird, erreicht werden. Jeder Nutzer signiert seine E"~Mails mit dieser + Unterschrift und unterschreibt auch in einer öffentlich sichtbaren + Datenbank\footnote{Diese öffentliche Datenbank lässt sich mit einer OHP-Folie + realisieren.}. Bei letzterem muss geprüft werden, dass die Unterschrift auch wirklich zum + repräsentierten Urheber passt. Dies kann z.\,B. mit Zeugen beim Unterschreiben umgesetzt werden. + + \item[Vertraulichkeit] kann mit einer (einfachen) Verschlüsselung umgesetzt werden, die verhindert, dass Dritte Einblick in den Inhalt der Nachricht bekommen. Dafür kann z.\,B. die Caesar-Verschlüsselung genutzt werden + + \item[Integrität] kann z.\,B. mit Prüfsummen realisiert werden. Im analogen Kontext könnte die + Anzahl der Worte/Buchstaben/Vokale/\ldots jeder Nachricht mitgesendet werden. So könnte + der Empfänger rudimentär prüfen, ob die Nachricht verändert wurde. + \end{description} + + \subsection{Spambekämpfung} + Bei der Spambekämpfung gibt es zwei Ansatzpunkte: Entweder es wird verhindert das Spamnachrichten + in das Netzwerk gelangen, z.\,B. indem nur Nachrichten von authentifizierten Sendern zugelassen + werden, oder ungewollte Nachrichten werden anhand von Schlüsselwörtern (Spamfilter) verworfen. Die + letztere Methode kann auch mit der Automatentheorie verbunden werden. + + \subsection{Protokolle} + Sollte der Fokus stärker auf realistischere E"~Mail Kommunikation gelegt werden, dann könnten auch + die Postein- und Ausgangsprotokolle durch Kisten bei den \texttt{Anbietern} simuliert werden. + + \textit{SMTP} könnte durch eine Art Briefkasten beim \texttt{Anbieter}, in dem die \texttt{Nutzer} + ihre E"~Mails einwerfen simuliert werden. Jeder Nutzer erhält außerdem beim Anbieter eine Art + Postfach, aus dem sie ihre \emails abholen können (\textit{POP3}). + + \subsection{Metadatenanalyse} + Da einige \texttt{Anbieter} die Metadaten der Nachrichten mitschreiben, und dies auch nicht durch die in \prettyref{sec:AVI} beschriebenen Maßnahmen unterbunden werden kann, kann der Nutzen für \texttt{Anbieter} oder weitere fiktive Firmen aus solchen Metadaten abgeschätzt und analysiert werden. + +\clearpage +\nocite{*} +\defbibheading{head}{\section{Weiterführende Literatur}} +\sloppy\printbibliography[heading=head] + +\appendix +\section{Anhang} + +\subsection{Materialliste für ein Beispielsetup mit 28 \SuS} +\begin{itemize}[$\Box$] + \item 1\,x OHP Folie für öffentliches Adressbuch (siehe \prettyref{sec:Adressbuch}) + \item 28\,x Papier für Namensschilder für alle Teilnehmer + \item[] 18\,x Rollenbeschreibung \texttt{Nutzer}: + \begin{itemize}\itemsep -0.5em + \item[$\Box$] 3\,x Nutzer@taube.de + \item[$\Box$] 3\,x Nutzer@surf.de + \item[$\Box$] 3\,x Nutzer@einfach.net + \item[$\Box$] 3\,x Nutzer@schnell.net + \item[$\Box$] 3\,x Nutzer@inter.org + \item[$\Box$] 3\,x Nutzer@netz.org + \end{itemize} + \item 6\,x Rollenbeschreibung \texttt{Anbieter} + \item 3\,x Rollenbeschreibung \texttt{Nameserver} + \item 1\,x Rollenbeschreibung \texttt{Wurzelserver} + \item 6\,x Übersicht Freizeitangebote (für Nutzer, alternativ: Projektion per Beamer oder OHP.) + \item 50\,x Quittierungsbogen + \item 50\,x Büroklammern + \item 50\,x leeres A5-Papier für E"~Mails. + \item 3\,x leeres A4-Papier für Metadatenprotokolle der Anbieter (siehe \prettyref{sec:Werbung}) +\end{itemize} + +\subsection{Material und Kopiervorlagen}\clearpage +\pagestyle{empty} + + +{\addcontentsline{toc}{subsubsection}{Freizeitangebote} + \input{freizeitangebote.tex}}\clearpage + +{\addcontentsline{toc}{subsubsection}{Quittierung} +\newgeometry{margin=1cm,tmargin=1cm} +\input{quittierung.tex} +\restoregeometry +}\clearpage + +{\addcontentsline{toc}{subsubsection}{Spam} +\input{spam.tex}}\clearpage + + +{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nutzer} +\input{nutzer/nutzer-rolle.tex}} + +{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Anbieter} +\input{anbieter/anbieter-rolle.tex}} + +{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Nameserver} +\input{server/nameserver.tex}} + +{\addcontentsline{toc}{subsubsection}{Rollenbeschreibung Rootserver} +\input{server/rootserver.tex}} + + + +\end{document} diff --git a/routing/anbieter-rolle.pdf b/routing/anbieter-rolle.pdf new file mode 100755 index 0000000..b46bffa Binary files /dev/null and b/routing/anbieter-rolle.pdf differ diff --git a/routing/anbieter-rolle.tex b/routing/anbieter-rolle.tex new file mode 100755 index 0000000..5e3a462 --- /dev/null +++ b/routing/anbieter-rolle.tex @@ -0,0 +1,156 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: taube.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% + +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a4paper} +\usepackage{graphicx} +\parindent 0pt + + \title{Anbieter} +% \author{Adrian Salamon, André Hilbig} +\date{} + +\usepackage{enumerate} +\usepackage{comment} +\usepackage{xspace} +\usepackage{forloop} + +\usepackage[german=guillemets]{csquotes} + +%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann +\newcommand{\names}{} +\newcommand{\anbieter}{} +\newcommand{\zusatzaufgabe}{} + +\begin{document} + + + +\newcounter{nameservers} +\setcounter{nameservers}{0} + +\renewcommand{\names}{ + \ifthenelse{\value{nameservers}=1}{\unskip{}de\ignorespaces}{\ignorespaces} + \ifthenelse{\value{nameservers}=2}{\unskip{}net\ignorespaces}{\ignorespaces} + \ifthenelse{\value{nameservers}=3}{\unskip{}org\ignorespaces}{\ignorespaces} + } + + +\newcounter{anbietercounters} +\setcounter{anbietercounters}{0} + + +\renewcommand{\anbieter}{ +% +\ifthenelse{\value{nameservers}=1}{ + \ifthenelse{\value{anbietercounters}=1}{\unskip{}taube\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{\unskip{}surf\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameservers}=2}{ + \ifthenelse{\value{anbietercounters}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameservers}=3}{ + \ifthenelse{\value{anbietercounters}=1}{\unskip{}inter\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{\unskip{}netz\ignorespaces}{\ignorespaces} + }{\ignorespaces} +} + +%Zusatzaufgabe +\renewcommand{\zusatzaufgabe}{ +% +\ifthenelse{\value{nameservers}=1}{ + \ifthenelse{\value{anbietercounters}=1}{Schreibe unter die letzte Zeile jedes Briefs, + \enquote{Mit uns versenden Sie elektronische Brieftauben - taube.de}!}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces} +}{\ignorespaces} +% +\ifthenelse{\value{nameservers}=2}{ + \ifthenelse{\value{anbietercounters}=1}{Schreibe unter die letzte Zeile jedes Briefs, + \enquote{Einfach E-Mails schreiben mit einfach.net}!}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces} +}{\ignorespaces} +% +\ifthenelse{\value{nameservers}=3}{ + \ifthenelse{\value{anbietercounters}=1}{Lese jeden Brief. Notiere dir Absender, Empfänger und Betreff!}{\ignorespaces} + \ifthenelse{\value{anbietercounters}=2}{Schreibe unter die letzte Zeile jedes Briefs, \enquote{Nur + wir sind das Netz! Niemand sonst - netz.org}!}{\ignorespaces} +}{\ignorespaces} + +} + + +%\maketitle + + \pagestyle{empty} + +\forloop{nameservers}{1}{\value{nameservers} < 4}{ + \forloop{anbietercounters}{1}{\value{anbietercounters} < 3}{ + +\section*{\huge Anbieter \ignorespaces\anbieter.\names} + + \subsection*{Aufgaben} + \begin{itemize} + \item Du bist der Mail-Anbieter \ignorespaces\anbieter.\names. Du kennst nur den Nameserver + \names\ und deine Benutzer. Trage zunächst deine Benutzer ein! + + \item Wenn du eine Nachricht eines Benutzers erhältst, quittiere sie. + + \item \zusatzaufgabe + +% \item Prüfe dann ob die E-Mail an einen deiner Benutzer gehen soll und leite sie an ihn weiter. + + % \item Wenn Du den Benutzer nicht kennst, leite sie an deinen Nameserver weiter. + + \item Schaue dir dann den Empfänger an: + \begin{enumerate}[a)] + \item Wenn du den Empfänger der Ziel-Adresse schon kennst, dann leite die Nachricht an diesen weiter. + + \item Sonst leite die Nachricht an deinen Nameserver \names\xspace weiter. + \end{enumerate} + + + + \end{itemize} + + \subsection*{Eigene Adresse} + \texttt{\ignorespaces\anbieter.\names} + + \subsection*{Deine Benutzer} + \begin{itemize}\itemsep 2em + \item + \item + \item + \item + \end{itemize} + + \subsection*{Bekannte Nameserver} + \begin{itemize}\itemsep 2em + \item \names + \end{itemize} +\clearpage + } +} + +\end{document} diff --git a/routing/freizeitangebote.pdf b/routing/freizeitangebote.pdf new file mode 100755 index 0000000..b605fb1 Binary files /dev/null and b/routing/freizeitangebote.pdf differ diff --git a/routing/freizeitangebote.tex b/routing/freizeitangebote.tex new file mode 100755 index 0000000..cf44474 --- /dev/null +++ b/routing/freizeitangebote.tex @@ -0,0 +1,78 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: freizeitangebote.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a4paper} +\usepackage{graphicx} +\parindent 0pt + +\setcounter{secnumdepth}{0} %Nummerierung nicht mal bei Sections + +\title{Freizeitangebote} +\author{Adrian Salamon, André Hilbig} +\date{\today} + +\begin{document} +\thispagestyle{empty} +\section*{\huge Freizeitangebote} +Im Folgenden findest du Freizeitangebote, die in deiner Stadt angeboten werden. Du sollst dich mit deinen Freunden gemeinsam für eins entscheiden und verabreden. + +%\textbf{Beispiel:} Tim, Fritz und Nadine treffen sich um 14:45 Uhr am Kino. Sie wollen sich um 15:00 Uhr in "`Wuh, der Bär"' anschauen. + +\subsection*{Kino} + Kinofilme laufen regelmäßig um 15:00-16:30 Uhr und um 17:00-18:30 Uhr. + + Denkt daran, euch früh genug zu verabreden, um noch Popcorn und Getränke kaufen zu können. Sucht euch einen der folgenden Filme aus: + \begin{itemize} + \item Wuh, der Bär - Ein Bär geht auf Geistersuche + \item Kai.Robot - Ein Roboter putzt Schuhe + \item Prinzessin gesucht - Ein Traummärchen wird wahr + \end{itemize} + +\subsection*{Park} +Im Park kann man verschiedenen Aktivitäten nachgehen. Ab 19:00 Uhr wird es zu dunkel und ihr müsst den Park verlassen. + +\begin{itemize} + \item Picknick am Teich + \item Skaten oder Biken + \item mit dem Hund spazieren gehen +\end{itemize} + +\subsection*{Sportplatz} +Auf dem Sportplatz kann man viele Spiele spielen oder einfach etwas toben. Der Platzwart öffnet den Sportplatz ab 11:00 Uhr und schließt ihn um 17:00 Uhr. + +\begin{itemize} + \item Fußball spielen + \item Tischtennis spielen + \item Springspiele spielen +\end{itemize} + +\subsection*{Zu Hause} +Ihr könnt euch auch bei jemandem zu Hause treffen. Um 17 Uhr gibt es ein gemeinsames Abendessen. Davor und danach könnt Ihr folgende Dinge tun: + +\begin{itemize} + \item DVD schauen + \item Videospiele spielen + \item Mit einem Puppenhaus spielen + \item Gemeinsam musizieren. +\end{itemize} + +\end{document} diff --git a/routing/internettodo.pdf b/routing/internettodo.pdf new file mode 100755 index 0000000..4e8952a Binary files /dev/null and b/routing/internettodo.pdf differ diff --git a/routing/internettodo.tex b/routing/internettodo.tex new file mode 100755 index 0000000..68cfafa --- /dev/null +++ b/routing/internettodo.tex @@ -0,0 +1,48 @@ +\documentclass[a4paper,10pt]{article} +\usepackage[utf8x]{inputenc} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage{geometry}% to change the page dimensions +\geometry{a4paper} +\usepackage{amssymb} + +\usepackage{graphicx} +\parindent 0pt + +\setlength{\tabcolsep}{10pt} +\renewcommand{\arraystretch}{2} + + +\newcommand{\tab}{& $\square$\\} + +%\newcommand{\tab}{ & X & X\\} + +\title{TO DO Liste Rounting / Internet} +\author{Adrian Salamon} + +\begin{document} + +\maketitle + +\begin{center} +\begin{tabular}{lp{8cm}c} +\textbf{Aufgabe} & \textbf{Spezifikation}& \textbf{Erledigt}\\ +Einleitung & Bewusste Vermischung von DNS und E-Mail zur Verdeutlichung des Routingbaums und der Quittierung. NICHT vorher die ganze Struktur erklären \tab +Kritik am Spiel &Fachliche Anordnung Versteht man Szenarien mit E-Mails trotz Vereinfachung? Realitätsnähe und Grenzen des Konzepts \tab + +Topologie & Erklärung und Beispiele für Vorausgesetztes Wissen \tab +Nebeneffekte & Serverüberladung ist nicht Sinn, aber realistischer Nebeneffekt \tab + +Anforderungen an den Raum & Raumaufteilung, Tischstruktur \tab +Rollenzuweisung & Zufällige Verteilung der Schüler durch... ? \tab + + +Durchfürungsopitmierung & Quittierung durch Stempel? Doppelte Besetzung der Wurrzel und der Nameserver. Anbieter weiter entlasten. Fokus auf Weiterleitung \tab + +Umgang mit Fehlläufern? & Formular reject? Fehlerfeld? erstes -Erhalten von- als unwichtig markieren (duchstreichen) \tab +Formatverbesserungen & A5 Papier für E-Mails \tab +\end{tabular} +\end{center} + +\end{document} diff --git a/routing/nameserver.pdf b/routing/nameserver.pdf new file mode 100755 index 0000000..f9b56da Binary files /dev/null and b/routing/nameserver.pdf differ diff --git a/routing/nameserver.tex b/routing/nameserver.tex new file mode 100755 index 0000000..b1b3868 --- /dev/null +++ b/routing/nameserver.tex @@ -0,0 +1,113 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: deserver.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a4paper} +\usepackage{graphicx} +\parindent 0pt + +\usepackage{enumerate} +\usepackage{xspace} +\usepackage{forloop} +\title{Nameserver} + +% \author{Adrian Salamon, André Hilbig} +\date{} + +%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann +\newcommand{\names}{} +\newcommand{\anbieter}{} + +\begin{document} + +\newcounter{nameservern} +\setcounter{nameservern}{0} + +\renewcommand{\names}{ + \ifthenelse{\value{nameservern}=1}{\unskip{}de\ignorespaces}{\ignorespaces} \ifthenelse{\value{nameservern}=2}{\unskip{}net\ignorespaces}{\ignorespaces} + \ifthenelse{\value{nameservern}=3}{\unskip{}org\ignorespaces}{\ignorespaces} + } + + +\newcounter{anbietercountern} +\setcounter{anbietercountern}{0} + + +\renewcommand{\anbieter}{ +% +\ifthenelse{\value{nameservern}=1}{ + \ifthenelse{\value{anbietercountern}=1}{\unskip{}taube\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercountern}=2}{\unskip{}surf\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameservern}=2}{ + \ifthenelse{\value{anbietercountern}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercountern}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameservern}=3}{ + \ifthenelse{\value{anbietercountern}=1}{\unskip{}inter\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercountern}=2}{\unskip{}netz\ignorespaces}{\ignorespaces} + }{\ignorespaces} +} + + + + \pagestyle{empty} + + +\forloop{nameservern}{1}{ \value{nameservern} < 4} +{\setcounter{anbietercountern}{1} + +\section*{\huge\names-Server} + + \subsection*{Aufgaben} + \begin{itemize} + \item Du bist der~\names-Nameserver. Du nimmst Nachrichten von denen dir bekannten E"~Mail-Anbietern und dem Wurzel-Server an. Schreibe deinen Namen gut lesbar auf dein Namensschild. + + \item Wenn du eine Nachricht erhältst, dann quittiere sie. + + \item Schaue dir dann den Empfänger an: + \begin{enumerate}[a)] + \item Wenn Du den Anbieter der Ziel-Adresse schon kennst, dann leite die Nachricht an diesen weiter. + + \item Sonst leite die Nachricht an die Wurzel weiter. + \end{enumerate} + + \end{itemize} + + \subsection*{Eigene Adresse} + \texttt{\names} + + \subsection*{Bekannte Server} + \begin{itemize} + \setcounter{anbietercountern}{1} + \item \ignorespaces\anbieter{}.de + \setcounter{anbietercountern}{2} + \item \ignorespaces\anbieter{}.de + \item / + \end{itemize} + + + \clearpage + +} +\end{document} diff --git a/routing/nutzer-rolle.pdf b/routing/nutzer-rolle.pdf new file mode 100755 index 0000000..939bc11 Binary files /dev/null and b/routing/nutzer-rolle.pdf differ diff --git a/routing/nutzer-rolle.tex b/routing/nutzer-rolle.tex new file mode 100755 index 0000000..7910051 --- /dev/null +++ b/routing/nutzer-rolle.tex @@ -0,0 +1,114 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: schnellN.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a4paper} +\usepackage{graphicx} +\parindent 0pt + +% \title{Nutzer@surf.de} +% \author{Adrian Salamon, André Hilbig} +\date{} + +\usepackage{xspace} +\usepackage{forloop} + +%Vordeklaration, damit im Hauptdokument immer per \renewcommand{cmd}{def} gesetzt werden kann +\newcommand{\names}{} +\newcommand{\anbieter}{} + + + +\begin{document} + +\newcounter{nameserver} +\setcounter{nameserver}{0} + +\renewcommand{\names}{ + \ifthenelse{\value{nameserver}=1}{\unskip{}de\ignorespaces}{\ignorespaces} \ifthenelse{\value{nameserver}=2}{\unskip{}net\ignorespaces}{\ignorespaces} + \ifthenelse{\value{nameserver}=3}{\unskip{}org\ignorespaces}{\ignorespaces} + } + + +\newcounter{anbietercounter} +\setcounter{anbietercounter}{0} + + +\renewcommand{\anbieter}{ +% +\ifthenelse{\value{nameserver}=1}{ + \ifthenelse{\value{anbietercounter}=1}{\unskip{}taube\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounter}=2}{\unskip{}surf\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameserver}=2}{ + \ifthenelse{\value{anbietercounter}=1}{\unskip{}einfach\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounter}=2}{\unskip{}schnell\ignorespaces}{\ignorespaces} + }{\ignorespaces} +% +\ifthenelse{\value{nameserver}=3}{ + \ifthenelse{\value{anbietercounter}=1}{\unskip{}inter\ignorespaces}{\ignorespaces} + \ifthenelse{\value{anbietercounter}=2}{\unskip{}netz\ignorespaces}{\ignorespaces} + }{\ignorespaces} +} + + + + +%\maketitle + \pagestyle{empty} + +\forloop{nameserver}{1}{\value{nameserver} < 4}{ + \forloop{anbietercounter}{1}{\value{anbietercounter}<3}{ + +\section*{\huge Nutzer@\ignorespaces\anbieter{}.\names{}} + +% \section{Nutzer@\anbieter{}.\names} + \subsection*{Aufgaben} + \begin{itemize} + \item Du bist Nutzer des E-Mail-Anbieters \ignorespaces\anbieter.\names. Melde dich mit deinem Vornamen bei dem Anbieter an. Gehe dazu zu ihm und nenne ihm deinen Namen! Danach schreibe deine komplette E-Mail-Adresse groß und gut lesbar auf das Namensschild. + + \item Wenn du Nachrichten verschicken willst, nimm dir ein leeres Blatt. Verfasse eine Nachricht + bestehend aus einer \textbf{Betreffzeile} und dem \textbf{Haupttext}. Mit Hilfe der + Büroklammern kannst du einen Quittierungszettel befestigen. Trage dort Absender und + Empfänger ein. Gib alles zusammen bei deinem Anbieter ab. + + \item Verabrede dich mit mindestens drei Personen deiner Wahl für heute Nachmittag. Ihr könnt + zwischen allen Aktivitäten frei wählen und solltet Treffpunkt und Zeit miteinander absprechen. + \end{itemize} + + \subsection*{Eigene Adresse} + \vspace{0.5cm} + \texttt{\rule{7cm}{.1pt}@\ignorespaces\anbieter{}.\names} + + + + \subsection*{Bekannte Anbieter} + \begin{itemize} + \item \ignorespaces\anbieter{}.de + \end{itemize} + +\clearpage + + } %anbieterloop +} %nameloop + +\end{document} diff --git a/routing/quittierung.pdf b/routing/quittierung.pdf new file mode 100755 index 0000000..29d6560 Binary files /dev/null and b/routing/quittierung.pdf differ diff --git a/routing/quittierung.tex b/routing/quittierung.tex new file mode 100755 index 0000000..1cf0680 --- /dev/null +++ b/routing/quittierung.tex @@ -0,0 +1,116 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: quittierung.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{scrartcl} + +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} +\usepackage[ngerman]{babel} + +\usepackage{multirow} +\usepackage{tabularx} + +\usepackage[margin=1cm,tmargin=1cm]{geometry} % to change the page dimensions +\geometry{a4paper} %,landscape} + + +\usepackage{comment} +\usepackage{array} +\newcolumntype{L}[1]{>{\raggedright\let\newline\\\arraybackslash\hspace{0pt}}m{#1}} +\newcolumntype{C}[1]{>{\centering\let\newline\\\arraybackslash\hspace{0pt}}m{#1}} +\newcolumntype{R}[1]{>{\raggedleft\let\newline\\\arraybackslash\hspace{0pt}}m{#1}} + + +\begin{document} +\vfill +\begin{table}[t!] +\begin{center} +{\huge Quittierungsbogen} +\vspace{1cm} + + + \begin{tabular}{|l|l|} + \hline + \multirow{2}{3cm}{\textbf{Absender}} & \multirow{2}{6cm}{} \\ + & \\ \hline + \end{tabular} + + + \begin{center} + \begin{tabular}{|C{4.5cm}|C{4.5cm}|C{4.5cm}|c|} + \hline + \textbf{Eigene Adresse} & \textbf{Erhalten von} & \textbf{Weitergeleitet an} & \textbf{Fehler?}\\\hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + + \end{tabular} + \end{center} + + + \begin{tabular}{|l|l|} + \hline + \multirow{2}{3cm}{\textbf{Empfänger}} & \multirow{2}{6cm}{} \\ + & \\ \hline + \end{tabular} + +\end{center} +\end{table} + + +\vfill + + + +\begin{table}[b!] +\begin{center} +{\huge Quittierungsbogen} +\vspace{1cm} + + + \begin{tabular}{|l|l|} + \hline + \multirow{2}{3cm}{\textbf{Absender}} & \multirow{2}{6cm}{} \\ + & \\ \hline + \end{tabular} + + + \begin{center} + \begin{tabular}{|C{4.5cm}|C{4.5cm}|C{4.5cm}|c|} + \hline + \textbf{Eigene Adresse} & \textbf{Erhalten von} & \textbf{Weitergeleitet an} & \textbf{Fehler?}\\\hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + & & & \\[1.5em] \hline + + \end{tabular} + \end{center} + + + \begin{tabular}{|l|l|} + \hline + \multirow{2}{3cm}{\textbf{Empfänger}} & \multirow{2}{6cm}{} \\ + & \\ \hline + \end{tabular} + +\end{center} +\end{table} +\vfill + +\end{document} diff --git a/routing/rootserver.pdf b/routing/rootserver.pdf new file mode 100755 index 0000000..dcc5d13 Binary files /dev/null and b/routing/rootserver.pdf differ diff --git a/routing/rootserver.tex b/routing/rootserver.tex new file mode 100755 index 0000000..561e374 --- /dev/null +++ b/routing/rootserver.tex @@ -0,0 +1,60 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: rootserver.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a4paper} +\usepackage{graphicx} +\parindent 0pt + + \title{Wurzel-Server} +% \author{Adrian Salamon, André Hilbig} +\date{} + +\begin{document} +%\maketitle +\section*{\huge Wurzelserver} + + \thispagestyle{empty} + \subsection*{Aufgaben} + + + \begin{itemize} + + \item Du bist der Wurzel-Server. Du nimmst Nachrichten von dir bekannten Nameservern an. + + \item Wenn du eine Nachricht erhältst, dann quittiere sie. + + \item Schaue dir dann den Empfänger an und entscheide, an welchen Nameserver du die + Nachricht weitergeben musst. Beachte hierfür nur die Kennzeichnung hinter dem Punkt. +\end{itemize} + + + \subsection*{Eigene Adresse} + \texttt{/} + + \subsection*{Bekannte Nameserver} + \begin{itemize} + \item de + \item org + \item net + \end{itemize} + +\end{document} diff --git a/routing/routing.pdf b/routing/routing.pdf new file mode 100755 index 0000000..de4c911 Binary files /dev/null and b/routing/routing.pdf differ diff --git a/routing/spam.tex b/routing/spam.tex new file mode 100755 index 0000000..bb67442 --- /dev/null +++ b/routing/spam.tex @@ -0,0 +1,94 @@ +% +% +% (C)opyright A. Hilbig, A. Salamon +% +% diese Datei: spam.tex +% +% Dieses Dokument steht unter der Creative Commons by-nc-sa-Lizenz. +% Folglich darf es beliebig kopiert und bearbeitet werden, +% sofern das Folgeprodukt wiederum unter dieser Lizenz vertrieben wird. +% Eine kommerzielle Nutzung ist nicht erlaubt. +% +% Die detaillierten Lizenzbedingungen finden sich auf der Seite +% http://creativecommons.org/licenses/by-nc-sa/3.0/deed.de +% +% +\documentclass[11pt]{article} + +\usepackage[german]{babel} +\usepackage[T1]{fontenc} +\usepackage[utf8]{inputenc} + +\usepackage{geometry} % to change the page dimensions +\geometry{a5paper} +\usepackage{graphicx} +\parindent 0pt + + \title{Spam Mail} +% \author{Adrian Salamon, André Hilbig} +\date{\today} + +\begin{document} +%\maketitle + + + \thispagestyle{empty} +% \subsection{Kino-Informationen} +Betreff: *** HERZLICHEN GLÜCKWUNSCH! *** \\ + +Sie haben ZWEI EINTRITTSKARTEN für \textbf{Kai.Robot} gewonnen!!! + +Meldet euch jetzt sofort bei der Fantasia Firma. Hier bekommt ihr die Karten, gegen eine kleine Bearbeitungsgebühr. Wir sind auch direkt neben dem Kino zu erreichen. + + +Ihr Glückspielteam Fantasia + +\newpage + \thispagestyle{empty} + +% \subsection{Park-Informationen} +Betreff: HUNDEHAUFEN IM PARK! - Nein, danke! \\ + +Wir finden: Schluss damit!\\ +Seit dem Nichthundehalterrinnenschutzgesetzantrag §242 BgfsA (Bundesgesetztblatt für sinnlose Angelegenheiten) und dem Urteil vom 15.06.2011 ist es Hunden erlaubt im Stadtpark Häufchen zu machen. Da wir Rentner eine sehr sensible Nase haben, und außerdem eine Abneigung zur Farbe Braun in unserem Blut ist, bestehen wir darauf, die Ursache des Häufchenproblems zu beseitigen. Innerhalb des Parks sollte die Existenz von Hunden absolut verboten sein! \\ + +Über die Erlaubnis des Skatens, in der Parkordnung, haben wir uns zwar zuerst gefreut und sofort auch um die Legalisierung von Rommé gebeten. Jedoch haben Kinder und Jugendliche dies wohl falsch verstanden: Anstatt die Ruhe mit Kartenspielen zu genießen, sausen sie auf ihren Rollbrettern und Fahrrädern durch den Park und wirbeln dabei alle Karten um. Auch dies MUSS ein ENDE haben!\\ + +\ \\ +Ihre besorgten Nachbarrentner + +\newpage + \thispagestyle{empty} + +% \subsection{Sport-Informationen} +Betreff: NEWSLETTER SPORT-INFORMATIONEN! + + %im Angebot: Tolle Fußbälle für nur 29.95 EURO.\\ + \begin{center} +\begin{tabular}{lll} +JETZT im Angebot! & Tolle Fußbälle für nur 29,95 EURO & \\ + & Tischtennisbälle ab 3 EURO & \\ + & Tischtennisschläger ab 19.95 EURO & + \end{tabular} + +\ \\ +Besuchen Sie unseren Online-Shop mit super billigen Preisen auf \texttt{www.saubilligerkram.de/supertoll/sport/ } + \end{center} + +% \subsection{DVDs im Angebot!} + +\newpage + \thispagestyle{empty} + +Betreff: TOLL! TOLL! TOLL! - DVDs im Angebot!\\ + +Hast Du das mitbekommen? +Wahnsinnspreise! Wuh, der Bär! Jetzt schon auf DVD! <-- GEHEIMTIPP!!!\\ +Schau die DVD zu Hause, wenn deine Freunde noch alle ins teure Kino gehen!\\ +\ \\ +Viele weitere Angebote zum Thema DVD finden Sie unter: + + \texttt{www.saubilligerkraum.de/supertoll/dvd/ } + + +\end{document} \ No newline at end of file diff --git a/spioncamp/abbildungen/.directory b/spioncamp/abbildungen/.directory new file mode 100644 index 0000000..2ebb30a --- /dev/null +++ b/spioncamp/abbildungen/.directory @@ -0,0 +1,6 @@ +[Dolphin] +SortRole=type +Timestamp=2013,8,21,10,25,33 +Version=3 +ViewMode=1 +VisibleRoles=Details_text,Details_size,Details_date,Details_type,CustomizedDetails diff --git a/spioncamp/abbildungen/Blaise-de-Vigenere.jpg b/spioncamp/abbildungen/Blaise-de-Vigenere.jpg new file mode 100644 index 0000000..3e55b27 Binary files /dev/null and b/spioncamp/abbildungen/Blaise-de-Vigenere.jpg differ diff --git a/spioncamp/abbildungen/Enigma_beschriftet.jpg b/spioncamp/abbildungen/Enigma_beschriftet.jpg new file mode 100644 index 0000000..03d5d98 Binary files /dev/null and b/spioncamp/abbildungen/Enigma_beschriftet.jpg differ diff --git a/spioncamp/abbildungen/Logo_BUW-Schwarz.pdf b/spioncamp/abbildungen/Logo_BUW-Schwarz.pdf new file mode 100644 index 0000000..25a6474 Binary files /dev/null and b/spioncamp/abbildungen/Logo_BUW-Schwarz.pdf differ diff --git a/spioncamp/abbildungen/Louis-Braille.jpg b/spioncamp/abbildungen/Louis-Braille.jpg new file mode 100644 index 0000000..89c0e83 Binary files /dev/null and b/spioncamp/abbildungen/Louis-Braille.jpg differ diff --git a/spioncamp/abbildungen/Samuel-Morse.jpg b/spioncamp/abbildungen/Samuel-Morse.jpg new file mode 100644 index 0000000..51b20b3 Binary files /dev/null and b/spioncamp/abbildungen/Samuel-Morse.jpg differ diff --git a/spioncamp/abbildungen/SpionCamp-OhneBUW.pdf b/spioncamp/abbildungen/SpionCamp-OhneBUW.pdf new file mode 100644 index 0000000..fbc16f5 Binary files /dev/null and b/spioncamp/abbildungen/SpionCamp-OhneBUW.pdf differ diff --git a/spioncamp/abbildungen/braille-raster.pdf b/spioncamp/abbildungen/braille-raster.pdf new file mode 100644 index 0000000..9585d65 Binary files /dev/null and b/spioncamp/abbildungen/braille-raster.pdf differ diff --git a/spioncamp/abbildungen/caesar-big.pdf b/spioncamp/abbildungen/caesar-big.pdf new file mode 100644 index 0000000..c290e2e Binary files /dev/null and b/spioncamp/abbildungen/caesar-big.pdf differ diff --git a/spioncamp/abbildungen/caesar-cdhuelle.pdf b/spioncamp/abbildungen/caesar-cdhuelle.pdf new file mode 100644 index 0000000..d731b49 Binary files /dev/null and b/spioncamp/abbildungen/caesar-cdhuelle.pdf differ diff --git a/spioncamp/abbildungen/caesar-small.pdf b/spioncamp/abbildungen/caesar-small.pdf new file mode 100644 index 0000000..1605450 Binary files /dev/null and b/spioncamp/abbildungen/caesar-small.pdf differ diff --git a/spioncamp/abbildungen/caesar-static-3.pdf b/spioncamp/abbildungen/caesar-static-3.pdf new file mode 100644 index 0000000..d0289f5 Binary files /dev/null and b/spioncamp/abbildungen/caesar-static-3.pdf differ diff --git a/spioncamp/abbildungen/cc-by-nc-sa.png b/spioncamp/abbildungen/cc-by-nc-sa.png new file mode 100644 index 0000000..b9a5553 Binary files /dev/null and b/spioncamp/abbildungen/cc-by-nc-sa.png differ diff --git a/spioncamp/abbildungen/codierung-winker-ab1.tex b/spioncamp/abbildungen/codierung-winker-ab1.tex new file mode 100644 index 0000000..28a0536 --- /dev/null +++ b/spioncamp/abbildungen/codierung-winker-ab1.tex @@ -0,0 +1,72 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{2 \today} +\begin{document} +\title{Winkeralphabet} +\subtitle{Codierung} + +\exercise{1}{% + Entschlüssele folgende Nachricht! +\hspace{-2cm} +% \begin{center} + +\hspace{-2cm} \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_H}%{bilder/wink_h}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_A}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_O} +% \end{center} +} + +\exercise{2}{% + An der Station findet ihr Flaggen. Nehmt jeder zwei und stellt euch mit ein paar Metern + Entfernung gegenüber auf. Buchstabiert euch mit den Flaggen gegenseitig + jeweils ein Wort. +} + + +\newcommand{\sema}[3]{\includegraphics[width=1.8cm]{./abbildungen/semaphore/Semaphore_#1} \newline \vspace{-.2cm}\footnotesize{#2} \footnotesize{ #3}} +\newcommand{\semaph}[3]{\includegraphics[width=1.cm]{./abbildungen/semaphore/Semaphore_#1}} +\newcommand{\bs}[1]{Buchstabe #1} +\newcommand{\z}[1]{Ziffer #1} +\vspace*{2.cm} + +\begin{centering} +\textbf{Das Winkeralphabet\\} +\vspace*{.5cm} + +\begin{tabular}{*{7}{p{2cm}}} % +\sema{A}{A oder 1}{} & +\sema{B}{B oder 2}{} & +\sema{C}{C oder 3}{} & +\sema{D}{D oder 4}{} & +\sema{E}{E oder 5}{} & +\sema{F}{F oder 6}{} & +\sema{G}{G oder 7}{} \\ +\sema{H}{H oder 8}{} & +\sema{I}{I oder 9}{} & +\sema{J}{\hspace{-.12cm}J}{\hspace{-.18cm}/Buchstaben} & +\sema{K}{K oder 0}{} & +\sema{L}{L}{} & +\sema{M}{M}{} & +\sema{N}{N}{} \\ +\sema{O}{O}{} & +\sema{P}{P}{} & +\sema{Q}{Q}{} & +\sema{R}{R}{} & +\sema{S}{S}{} & +\sema{T}{T}{} & +\sema{U}{U}{} \\ +\sema{V}{V}{} & +\sema{W}{W}{} & +\sema{X}{X}{} & +\sema{Y}{Y}{} & +\sema{Z}{Z}{} \\ +\sema{Numeric}{Ziffern}{} & +\sema{Ready}{Pause/Leer}{} & +\sema{Error}{Fehler}{} \\ +\end{tabular} +\end{centering} +\end{document} \ No newline at end of file diff --git a/spioncamp/abbildungen/digit1.pdf b/spioncamp/abbildungen/digit1.pdf new file mode 100644 index 0000000..ce8634c Binary files /dev/null and b/spioncamp/abbildungen/digit1.pdf differ diff --git a/spioncamp/abbildungen/digit2.pdf b/spioncamp/abbildungen/digit2.pdf new file mode 100644 index 0000000..0a2d30b Binary files /dev/null and b/spioncamp/abbildungen/digit2.pdf differ diff --git a/spioncamp/abbildungen/digit3.pdf b/spioncamp/abbildungen/digit3.pdf new file mode 100644 index 0000000..31e58f9 Binary files /dev/null and b/spioncamp/abbildungen/digit3.pdf differ diff --git a/spioncamp/abbildungen/digit4.pdf b/spioncamp/abbildungen/digit4.pdf new file mode 100644 index 0000000..2d3c3c0 Binary files /dev/null and b/spioncamp/abbildungen/digit4.pdf differ diff --git a/spioncamp/abbildungen/digit5.pdf b/spioncamp/abbildungen/digit5.pdf new file mode 100644 index 0000000..871ed14 Binary files /dev/null and b/spioncamp/abbildungen/digit5.pdf differ diff --git a/spioncamp/abbildungen/digit6.pdf b/spioncamp/abbildungen/digit6.pdf new file mode 100644 index 0000000..c55e991 Binary files /dev/null and b/spioncamp/abbildungen/digit6.pdf differ diff --git a/spioncamp/abbildungen/digit7.pdf b/spioncamp/abbildungen/digit7.pdf new file mode 100644 index 0000000..dfcf5d7 Binary files /dev/null and b/spioncamp/abbildungen/digit7.pdf differ diff --git a/spioncamp/abbildungen/enigma-big.pdf b/spioncamp/abbildungen/enigma-big.pdf new file mode 100644 index 0000000..432f886 Binary files /dev/null and b/spioncamp/abbildungen/enigma-big.pdf differ diff --git a/spioncamp/abbildungen/enigma-cdhuelle1.pdf b/spioncamp/abbildungen/enigma-cdhuelle1.pdf new file mode 100644 index 0000000..163be15 Binary files /dev/null and b/spioncamp/abbildungen/enigma-cdhuelle1.pdf differ diff --git a/spioncamp/abbildungen/enigma-cdhuelle2.pdf b/spioncamp/abbildungen/enigma-cdhuelle2.pdf new file mode 100644 index 0000000..53c0066 Binary files /dev/null and b/spioncamp/abbildungen/enigma-cdhuelle2.pdf differ diff --git a/spioncamp/abbildungen/enigma-rotor1.pdf b/spioncamp/abbildungen/enigma-rotor1.pdf new file mode 100644 index 0000000..ea0b19f Binary files /dev/null and b/spioncamp/abbildungen/enigma-rotor1.pdf differ diff --git a/spioncamp/abbildungen/enigma-rotor2.pdf b/spioncamp/abbildungen/enigma-rotor2.pdf new file mode 100644 index 0000000..b2eaf21 Binary files /dev/null and b/spioncamp/abbildungen/enigma-rotor2.pdf differ diff --git a/spioncamp/abbildungen/enigma-static.pdf b/spioncamp/abbildungen/enigma-static.pdf new file mode 100644 index 0000000..36f000f Binary files /dev/null and b/spioncamp/abbildungen/enigma-static.pdf differ diff --git a/spioncamp/abbildungen/initialeklein.pdf b/spioncamp/abbildungen/initialeklein.pdf new file mode 100644 index 0000000..f9d5cf0 Binary files /dev/null and b/spioncamp/abbildungen/initialeklein.pdf differ diff --git a/spioncamp/abbildungen/julius-caesar.pdf b/spioncamp/abbildungen/julius-caesar.pdf new file mode 100644 index 0000000..f0d851b Binary files /dev/null and b/spioncamp/abbildungen/julius-caesar.pdf differ diff --git a/spioncamp/abbildungen/masoniccipher.pdf b/spioncamp/abbildungen/masoniccipher.pdf new file mode 100644 index 0000000..9c94214 Binary files /dev/null and b/spioncamp/abbildungen/masoniccipher.pdf differ diff --git a/spioncamp/abbildungen/morsealphabet.png b/spioncamp/abbildungen/morsealphabet.png new file mode 100644 index 0000000..dba7ae2 Binary files /dev/null and b/spioncamp/abbildungen/morsealphabet.png differ diff --git a/spioncamp/abbildungen/musterbeutelklammer.jpg b/spioncamp/abbildungen/musterbeutelklammer.jpg new file mode 100644 index 0000000..3bdd821 Binary files /dev/null and b/spioncamp/abbildungen/musterbeutelklammer.jpg differ diff --git a/spioncamp/abbildungen/nudelsuppe.png b/spioncamp/abbildungen/nudelsuppe.png new file mode 100644 index 0000000..d362613 Binary files /dev/null and b/spioncamp/abbildungen/nudelsuppe.png differ diff --git a/spioncamp/abbildungen/peacesymbol.pdf b/spioncamp/abbildungen/peacesymbol.pdf new file mode 100644 index 0000000..7c3c43d Binary files /dev/null and b/spioncamp/abbildungen/peacesymbol.pdf differ diff --git a/spioncamp/abbildungen/pfluegen1.pdf b/spioncamp/abbildungen/pfluegen1.pdf new file mode 100644 index 0000000..b7674f8 Binary files /dev/null and b/spioncamp/abbildungen/pfluegen1.pdf differ diff --git a/spioncamp/abbildungen/pfluegen2.pdf b/spioncamp/abbildungen/pfluegen2.pdf new file mode 100644 index 0000000..05591a5 Binary files /dev/null and b/spioncamp/abbildungen/pfluegen2.pdf differ diff --git a/spioncamp/abbildungen/schablone-arrow.png b/spioncamp/abbildungen/schablone-arrow.png new file mode 100644 index 0000000..54dcc05 Binary files /dev/null and b/spioncamp/abbildungen/schablone-arrow.png differ diff --git a/spioncamp/abbildungen/schablone-ex-pic1.pdf b/spioncamp/abbildungen/schablone-ex-pic1.pdf new file mode 100644 index 0000000..b73ee15 Binary files /dev/null and b/spioncamp/abbildungen/schablone-ex-pic1.pdf differ diff --git a/spioncamp/abbildungen/schablone-ex-pic2.pdf b/spioncamp/abbildungen/schablone-ex-pic2.pdf new file mode 100644 index 0000000..37324ab Binary files /dev/null and b/spioncamp/abbildungen/schablone-ex-pic2.pdf differ diff --git a/spioncamp/abbildungen/schablone-ex-pic3.pdf b/spioncamp/abbildungen/schablone-ex-pic3.pdf new file mode 100644 index 0000000..d1eaaf2 Binary files /dev/null and b/spioncamp/abbildungen/schablone-ex-pic3.pdf differ diff --git a/spioncamp/abbildungen/schablone-ex-pic4.pdf b/spioncamp/abbildungen/schablone-ex-pic4.pdf new file mode 100644 index 0000000..4a06020 Binary files /dev/null and b/spioncamp/abbildungen/schablone-ex-pic4.pdf differ diff --git a/spioncamp/abbildungen/schablone-leer.pdf b/spioncamp/abbildungen/schablone-leer.pdf new file mode 100644 index 0000000..40f074f Binary files /dev/null and b/spioncamp/abbildungen/schablone-leer.pdf differ diff --git a/spioncamp/abbildungen/schablone-pic1.pdf b/spioncamp/abbildungen/schablone-pic1.pdf new file mode 100644 index 0000000..7d1a379 Binary files /dev/null and b/spioncamp/abbildungen/schablone-pic1.pdf differ diff --git a/spioncamp/abbildungen/schablone-pic2.pdf b/spioncamp/abbildungen/schablone-pic2.pdf new file mode 100644 index 0000000..a9143c0 Binary files /dev/null and b/spioncamp/abbildungen/schablone-pic2.pdf differ diff --git a/spioncamp/abbildungen/schablone-text1.pdf b/spioncamp/abbildungen/schablone-text1.pdf new file mode 100644 index 0000000..455a083 Binary files /dev/null and b/spioncamp/abbildungen/schablone-text1.pdf differ diff --git a/spioncamp/abbildungen/schablone-text2.pdf b/spioncamp/abbildungen/schablone-text2.pdf new file mode 100644 index 0000000..f09efac Binary files /dev/null and b/spioncamp/abbildungen/schablone-text2.pdf differ diff --git a/spioncamp/abbildungen/schablone-text3.pdf b/spioncamp/abbildungen/schablone-text3.pdf new file mode 100644 index 0000000..18b6243 Binary files /dev/null and b/spioncamp/abbildungen/schablone-text3.pdf differ diff --git a/spioncamp/abbildungen/schablone1.pdf b/spioncamp/abbildungen/schablone1.pdf new file mode 100644 index 0000000..46688a3 Binary files /dev/null and b/spioncamp/abbildungen/schablone1.pdf differ diff --git a/spioncamp/abbildungen/schablone2.pdf b/spioncamp/abbildungen/schablone2.pdf new file mode 100644 index 0000000..8b1a19b Binary files /dev/null and b/spioncamp/abbildungen/schablone2.pdf differ diff --git a/spioncamp/abbildungen/schablone3.pdf b/spioncamp/abbildungen/schablone3.pdf new file mode 100644 index 0000000..c1c4ef8 Binary files /dev/null and b/spioncamp/abbildungen/schablone3.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_A.pdf b/spioncamp/abbildungen/semaphore/Semaphore_A.pdf new file mode 100644 index 0000000..bf271e9 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_A.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_B.pdf b/spioncamp/abbildungen/semaphore/Semaphore_B.pdf new file mode 100644 index 0000000..6d68f12 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_B.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_C.pdf b/spioncamp/abbildungen/semaphore/Semaphore_C.pdf new file mode 100644 index 0000000..9406a19 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_C.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_D.pdf b/spioncamp/abbildungen/semaphore/Semaphore_D.pdf new file mode 100644 index 0000000..a657f28 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_D.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_E.pdf b/spioncamp/abbildungen/semaphore/Semaphore_E.pdf new file mode 100644 index 0000000..21983ab --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_E.pdf @@ -0,0 +1,71 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xT;1+\tgni(JDqJ@gw$v|x.xy~w߃OūDz2BHWt@d3s"]Dΐ!hХQdYح"ndlA dpj=膜BRͅݠS`T<FslleGr_5.OQgd| +|~Wp7:;ѲwK"h$4ɿ8ɦ'QwnOFn{"cefN;y/o.Cwr;3D[9|LDH{/ʞ{O _xTw3]T¢K| I>AoyEηnEM% 8iIkiM3s[ m\ Okw͓I>h|9cD2Ox:o7j" zW;9/o}kKRTّ/OiA +endstream +endobj +4 0 obj + 604 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000990 00000 n +0000000718 00000 n +0000000015 00000 n +0000000696 00000 n +0000000790 00000 n +0000001055 00000 n +0000001182 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1234 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Error.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Error.pdf new file mode 100644 index 0000000..256d581 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_Error.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_F.pdf b/spioncamp/abbildungen/semaphore/Semaphore_F.pdf new file mode 100644 index 0000000..49db402 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_F.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_G.pdf b/spioncamp/abbildungen/semaphore/Semaphore_G.pdf new file mode 100644 index 0000000..ad26c92 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_G.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_H.pdf b/spioncamp/abbildungen/semaphore/Semaphore_H.pdf new file mode 100644 index 0000000..ab6b681 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_H.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_I.pdf b/spioncamp/abbildungen/semaphore/Semaphore_I.pdf new file mode 100644 index 0000000..32eb4f5 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_I.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_J.pdf b/spioncamp/abbildungen/semaphore/Semaphore_J.pdf new file mode 100644 index 0000000..62c2e96 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_J.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_K.pdf b/spioncamp/abbildungen/semaphore/Semaphore_K.pdf new file mode 100644 index 0000000..02fdc69 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_K.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_L.pdf b/spioncamp/abbildungen/semaphore/Semaphore_L.pdf new file mode 100644 index 0000000..614992c Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_L.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_M.pdf b/spioncamp/abbildungen/semaphore/Semaphore_M.pdf new file mode 100644 index 0000000..46c650a --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_M.pdf @@ -0,0 +1,68 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xTn1  w&@N EIlw¿!%Hq8r`'YlV-vR ә MY2lU6kK{Ғp؍G/(b(ApXI䄮-h*(tbYeUPwݗ'g7_&/zE]t}ЂZoHbj5yZb9P*Ϭ4-撇g-V;oG~C;.QN2H!X_ +~s&}2Sc 7:]A52F $CTXt;Ԇ)qX&6lW.'!X<ǀ?ZVSd>NǕE~s-~Iv>ЦD%I%τHUyF G4e}^d2{ogxi ha3Fߘ H5 +endstream +endobj +4 0 obj + 575 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000961 00000 n +0000000689 00000 n +0000000015 00000 n +0000000667 00000 n +0000000761 00000 n +0000001026 00000 n +0000001153 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1205 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_N.pdf b/spioncamp/abbildungen/semaphore/Semaphore_N.pdf new file mode 100644 index 0000000..30da1a2 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_N.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Numeric.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Numeric.pdf new file mode 100644 index 0000000..ccb74c5 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_Numeric.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_O.pdf b/spioncamp/abbildungen/semaphore/Semaphore_O.pdf new file mode 100644 index 0000000..397eb4e Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_O.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_P.pdf b/spioncamp/abbildungen/semaphore/Semaphore_P.pdf new file mode 100644 index 0000000..f3298a9 --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_P.pdf @@ -0,0 +1,71 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xSn1  "QmI06^qv:BrpvāLjk +[ g$Z[ +> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000864 00000 n +0000000592 00000 n +0000000015 00000 n +0000000570 00000 n +0000000664 00000 n +0000000929 00000 n +0000001056 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1108 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Q.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Q.pdf new file mode 100644 index 0000000..afd9696 --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_Q.pdf @@ -0,0 +1,73 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xTM1 WRM|Ε #j<Ǔt + U{/%?.I%G/)K +̫VECv +9EKy=b@좷Fꏻ~=9x M[H'Vbפ?Pl˼R()NVpͺ«Oy!;1H6klٽ>ҜBGbJ0d*PSGZ4W ##LEБ"\-tbP3C +RuuaP 0kTNȑ \X% +| cl񼺯` Kx#>ٕFU7$2-% 5ы4?;'I"Qw!616ʋj&.׀<?p)D6pƞ K$ӜY(uB֞P51 ܉~$A85κEw[ѤD  N}n}!Qe yMI\ +СwWD9wIB9i G7\ur:d?% +endstream +endobj +4 0 obj + 580 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000966 00000 n +0000000694 00000 n +0000000015 00000 n +0000000672 00000 n +0000000766 00000 n +0000001031 00000 n +0000001158 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1210 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_R.pdf b/spioncamp/abbildungen/semaphore/Semaphore_R.pdf new file mode 100644 index 0000000..dcab6fa Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_R.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Ready.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Ready.pdf new file mode 100644 index 0000000..54bd899 --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_Ready.pdf @@ -0,0 +1,68 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xS=o1 +8JQIv)PCڱP\yp;Nv<q "wW ^OjB ݬ}^O1F=7b-nE@6xoDªprn3w=[wN?9IЯ91TU4Ed3ws;x)5ѕHUǻX[DDy|Er[<󦷵xdvo%đ^6VbGئ^g7Bz-[;kHc + Xp'$b !NbE,Y fĂC,8'$b R3cguKI.BAtm"+$p*pߢ||g H=6,Y|.0RS{8PKcwxݧ .oz=(H;QOYU#ixÓ;GZs9i^e5^[#&i$0Vo7+ǔQd9*9 yV7 .e2OL0O11e0ԳCI +endstream +endobj +4 0 obj + 566 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000952 00000 n +0000000680 00000 n +0000000015 00000 n +0000000658 00000 n +0000000752 00000 n +0000001017 00000 n +0000001144 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1196 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_S.pdf b/spioncamp/abbildungen/semaphore/Semaphore_S.pdf new file mode 100644 index 0000000..33cf578 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_S.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_T.pdf b/spioncamp/abbildungen/semaphore/Semaphore_T.pdf new file mode 100644 index 0000000..48812c1 --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_T.pdf @@ -0,0 +1,71 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xTnA+:4EW !BDʚ l~W}m$v4:_zVMAk]sB~z]pw5|{gB7Jkb O'h4$LI=V>ȇ΋ +B%I +v-r[WQfTcp*f@A32H 3sW +R.uBQ9{顨M¼BJ+ODt[' 2Sh7Ҿ \a_ϔi8r˘#'<e…U2]vl^vm/vdNT0 sNKת}~,7s3 +endstream +endobj +4 0 obj + 596 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000982 00000 n +0000000710 00000 n +0000000015 00000 n +0000000688 00000 n +0000000782 00000 n +0000001047 00000 n +0000001174 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1226 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_U.pdf b/spioncamp/abbildungen/semaphore/Semaphore_U.pdf new file mode 100644 index 0000000..4c2d37d Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_U.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_V.pdf b/spioncamp/abbildungen/semaphore/Semaphore_V.pdf new file mode 100644 index 0000000..45db826 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_V.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_W.pdf b/spioncamp/abbildungen/semaphore/Semaphore_W.pdf new file mode 100644 index 0000000..95996e5 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_W.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_X.pdf b/spioncamp/abbildungen/semaphore/Semaphore_X.pdf new file mode 100644 index 0000000..f8df053 Binary files /dev/null and b/spioncamp/abbildungen/semaphore/Semaphore_X.pdf differ diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Y.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Y.pdf new file mode 100644 index 0000000..52e4afd --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_Y.pdf @@ -0,0 +1,70 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xS=T1 +R& !Q-p+[Q'/ٷwBUd<]{zoI^TH^S zi+;4bg$DZuOxHRGLj;&iǝPM :j֞I@ZKAF Y+rFʬUXzw~Ng B{69 +lS[Z]XK)2Z-Q7ܤ +]uDT2) +-ty˄wٛ.{)a<^FlE?z-.Z0ꟾwqGŠ,wٴb HOVUU} 寉5ll;EzAߙBjPbBMܒd抧 ͻUJ-2fjDU`rlRAΎ,Iw0/5m\ nݓpGMB6Yaa SBU~T):7kcdn^a5^M}V>UqKsd> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000976 00000 n +0000000704 00000 n +0000000015 00000 n +0000000682 00000 n +0000000776 00000 n +0000001041 00000 n +0000001168 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1220 +%%EOF diff --git a/spioncamp/abbildungen/semaphore/Semaphore_Z.pdf b/spioncamp/abbildungen/semaphore/Semaphore_Z.pdf new file mode 100644 index 0000000..1bfa6bf --- /dev/null +++ b/spioncamp/abbildungen/semaphore/Semaphore_Z.pdf @@ -0,0 +1,69 @@ +%PDF-1.5 +% +3 0 obj +<< /Length 4 0 R + /Filter /FlateDecode +>> +stream +xT=oU1 +2WIlkeABb(=Z>}k;'ǎ=7_SDH)i9&E4*3yFR-ZMH8ŻW~oMȎ(*3+pkiiOGwႄFye2&V;D~B9bR R}n[#i痩"57%~+gdJR~q*i2I\|fq(c;E{]BpBP7e{rv78I +endstream +endobj +4 0 obj + 601 +endobj +2 0 obj +<< + /ExtGState << + /a0 << /CA 1 /ca 1 >> + >> +>> +endobj +5 0 obj +<< /Type /Page + /Parent 1 0 R + /MediaBox [ 0 0 480 400 ] + /Contents 3 0 R + /Group << + /Type /Group + /S /Transparency + /CS /DeviceRGB + >> + /Resources 2 0 R +>> +endobj +1 0 obj +<< /Type /Pages + /Kids [ 5 0 R ] + /Count 1 +>> +endobj +6 0 obj +<< /Creator (cairo 1.10.2 (http://cairographics.org)) + /Producer (cairo 1.10.2 (http://cairographics.org)) +>> +endobj +7 0 obj +<< /Type /Catalog + /Pages 1 0 R +>> +endobj +xref +0 8 +0000000000 65535 f +0000000987 00000 n +0000000715 00000 n +0000000015 00000 n +0000000693 00000 n +0000000787 00000 n +0000001052 00000 n +0000001179 00000 n +trailer +<< /Size 8 + /Root 7 0 R + /Info 6 0 R +>> +startxref +1231 +%%EOF diff --git a/spioncamp/abbildungen/sign-laser.pdf b/spioncamp/abbildungen/sign-laser.pdf new file mode 100644 index 0000000..c871f77 Binary files /dev/null and b/spioncamp/abbildungen/sign-laser.pdf differ diff --git a/spioncamp/abbildungen/skytale.jpg b/spioncamp/abbildungen/skytale.jpg new file mode 100644 index 0000000..4a2c0c2 Binary files /dev/null and b/spioncamp/abbildungen/skytale.jpg differ diff --git a/spioncamp/abbildungen/steganoimage.jpg b/spioncamp/abbildungen/steganoimage.jpg new file mode 100644 index 0000000..bb3d034 Binary files /dev/null and b/spioncamp/abbildungen/steganoimage.jpg differ diff --git a/spioncamp/abbildungen/strichcode.png b/spioncamp/abbildungen/strichcode.png new file mode 100644 index 0000000..131930a Binary files /dev/null and b/spioncamp/abbildungen/strichcode.png differ diff --git a/spioncamp/abbildungen/style/crafting.png b/spioncamp/abbildungen/style/crafting.png new file mode 100644 index 0000000..158746e Binary files /dev/null and b/spioncamp/abbildungen/style/crafting.png differ diff --git a/spioncamp/abbildungen/style/marker-example.pdf b/spioncamp/abbildungen/style/marker-example.pdf new file mode 100644 index 0000000..b86830b Binary files /dev/null and b/spioncamp/abbildungen/style/marker-example.pdf differ diff --git a/spioncamp/abbildungen/style/marker-exercise.pdf b/spioncamp/abbildungen/style/marker-exercise.pdf new file mode 100644 index 0000000..7f39b66 Binary files /dev/null and b/spioncamp/abbildungen/style/marker-exercise.pdf differ diff --git a/spioncamp/abbildungen/style/marker-solution.pdf b/spioncamp/abbildungen/style/marker-solution.pdf new file mode 100644 index 0000000..d4a8dea Binary files /dev/null and b/spioncamp/abbildungen/style/marker-solution.pdf differ diff --git a/spioncamp/abbildungen/verstecken.pdf b/spioncamp/abbildungen/verstecken.pdf new file mode 100644 index 0000000..ccd85f0 Binary files /dev/null and b/spioncamp/abbildungen/verstecken.pdf differ diff --git a/spioncamp/abbildungen/vigenere.pdf b/spioncamp/abbildungen/vigenere.pdf new file mode 100644 index 0000000..65871c3 Binary files /dev/null and b/spioncamp/abbildungen/vigenere.pdf differ diff --git a/spioncamp/abbildungen/vigenereexample.pdf b/spioncamp/abbildungen/vigenereexample.pdf new file mode 100644 index 0000000..b693fc9 Binary files /dev/null and b/spioncamp/abbildungen/vigenereexample.pdf differ diff --git a/spioncamp/austausch-diffie-hellman-ab1.tex b/spioncamp/austausch-diffie-hellman-ab1.tex new file mode 100644 index 0000000..b3a5376 --- /dev/null +++ b/spioncamp/austausch-diffie-hellman-ab1.tex @@ -0,0 +1,42 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{slashbox} +\def\version{2 \today} +\begin{document} + +\title{Diffie-Hellman-Algorithmus} +\subtitle{Schlüsselaustausch} + +\exercise{1}{ + Bildet eine Dreiergruppe und spielt den Diffie-Hellman-Algorithmus durch. Eine/r von euch ist Alice, eine/r Bob und der oder die Dritte ist Eve. + + Alice und Bob tauschen den Schlüssel aus und Eve versucht den Schlüssel (K) herauszufinden, um die geheime Nachricht lesen zu können. + + Führt den Algorithmus mit $p= 11$ und $ g= 3$ ein- bis dreimal mit verschiedenen Rollen aus. Die unten stehende Tabelle ist euch beim Rechnen behilflich. + + Notiert euer Ergebnis. Hat Eve den Schlüssel herausgefunden? +} + +\fbox{\parbox{\linewidth}{\vspace*{9cm}~}}\\[4mm] +\textbf{Tabelle mit vorberechneten Werten für $x^y$:}\par +\vspace*{4mm} +\footnotesize +\setlength{\tabcolsep}{4.3pt} +\begin{tabular} {|c||c|c|c|c|c|c|c|c|c|c|} + \hline + \backslashbox[10mm]{\textbf{$x$}}{\textbf{$^y$}} & \textbf{1} & \textbf{2} & \textbf{3} & \textbf{4} & \textbf{5} & \textbf{6} & \textbf{7} & \textbf{8} & \textbf{9} & \textbf{10} \\ \hline \hline + \textbf{1} & 1 & 1 & 1 & 1 & 1 & 1 & 1 & 1 & 1 & 1 \\ \hline + \textbf{2} & 2 & 4 & 8 & 16 & 32 & 64 & 128 & 256 & 512 & 1024 \\ \hline + \textbf{3} & 3 &9 & 27 & 81 & 243 & 729 & 2187 & 6561 & 19683 & 59049 \\ \hline + \textbf{4} & 4 & 16 & 64 & 256 & 1024 & 4096 & 16384 & 65536 & 262144 & 1048576 \\ \hline + \textbf{5} & 5 & 25 & 125 & 625 & 3125 & 15625 & 78125 & 390625 & 1953125 & 9765625 \\ \hline + \textbf{6} & 6 & 36 & 216 & 1296 & 7776 & 46656 & 279936 & 1679616 & 10077696 & 60466176 \\ \hline + \textbf{7} & 7 & 49 & 343 & 2401 & 16807 & 117649 & 823543 & 5764801 & 40353607 & 282475249 \\ \hline + \textbf{8} & 8 & 64 & 512 & 4096 & 32768 & 262144 & 2097152 & 16777216 & 134217728 & 1073741824 \\ \hline + \textbf{9} & 9 & 81 & 729 & 6561 & 59049 & 531441 & 4782969 & 43046721 & 387420489 & 3486784401 \\ \hline + \textbf{10} & 10 & 100 & 1000 & 10000 & 100000 & 1000000 & 10000000 & 100000000 & 1000000000 & 10000000000 \\ \hline +\end{tabular} +Hinweis: Bei dieser Tabelle kann $x$ die Werte von $g$, $A$ oder $B$ und $y$ die Werte von $a$ oder $b$ annehmen. + +\end{document} + diff --git a/spioncamp/austausch-diffie-hellman-mat0.tex b/spioncamp/austausch-diffie-hellman-mat0.tex new file mode 100644 index 0000000..e445f2d --- /dev/null +++ b/spioncamp/austausch-diffie-hellman-mat0.tex @@ -0,0 +1,54 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{fancybox} +\usepackage{amsmath} +\usepackage{amssymb} + \usepackage{courier} + +\begin{document} +\title{Diffie-Hellman-Algorithmus} +\subtitle{Schlüsselaustausch} + +\vspace*{7cm} +\Huge \begin{center} +Schlüssel: CAMP +\end{center} + +\newpage +\vspace*{3cm} +\Huge Schlüssel:\\ +\texttt{hQEMAx4D8ytuV0QxAQf+LOb7xQpg8gk6x\\ +CqrppxCJtOnZzFLHSz/t6pm+R39YfRh1a\\ +M7DEAh8E6r3A+jeyZhBLUkrnwX6WPm12u\\ +iI2nGznYWPQIdDp/4+qWHFqtQ7gbFRATN\\ +CsO6ZX0FTMiBw5e4KuELinUJwoZXY3IwJ\\ +tTynbYzmw514UFR8kQaShvPoKKa+84q3f\\ +VOMJLajt1qXnJe23mC8u+VHjAqghWiI4J\\ +VUzhZw02dUTEmw/WGBj2xfhSMEbgK635F\\ +NNbIGBoe1zCJ22isM+6gobU456vO9Tcl7\\ +pr8/AiD4QWU7By8m7Pdt9RPexklQafnW6\\ +XADYqDNzSLGYQuJh5nLEVigD2T/DG+IUB\\ +DANd50ecVXqKwQEH/2N1aHBVDE66MxGtQ} +\newpage +-----BEGIN PGP MESSAGE-----\\ +Charset: ISO-8859-15\\ +Version: GnuPG v1.4.11 (MingW32)\\ + +hQEMAx4D8ytuV0QxAQf+LOb7xQpg8gk6xCqrppxCJtOnZzFLHSz/t6pm+R39YfRh +1aM7DEAh8E6r3A+jeyZhBLUkrnwX6WPm12uiI2nGznYWPQIdDp/4+qWHFqtQ7gbF +CRATNCsO6ZX0FTMiBw5e4KuELinUJwoZXY3IwJtTynbYzmw514UFR8kQaShvPoKK +a+84q3fVOMJLajt1qXnJe23mC8u+VHjAqghWiI4JVUzhZw02dUTEmw/WGBj2xfhS +MEbgK635FNNbIGBoe1zCJ22isM+6gobU456vO9Tcl7pr8/AiD4QWU7By8m7Pdt9R +PexklQafnW6XADYqDNzSLGYQuJh5nLEVigD2T/DG+IUBDANd50ecVXqKwQEH/2N1 +aHBVDE66MxGtQH2ibLsx+nKaJacDtd9dlmZ1xsONXT0vI3VLiOby1CAWvvqehNT0 +p2vgv4YhCOKLDuPDgFAI/77aYBNnCb8it81oBuTtXAWwFFgd58fruurRiAxR6/T/ +wItr2W4bigXdmgzG4inZwcj/aNFWRrhhKuLEsuNGFbZtTo/D5oflArHe/GMfIRwP +wNwY90yudPMZ9A34kluVbqouAywK1Ju4MbbK8V+smouIA0sIaxn2l795Mv3DJQHh +mtRmOfQTK+oXD9nK7X+kgp0Q+a/YvG6smgja+hWlcFUgRHF+kVXCoCwIIkAaJSJ3 +BsCd+weMdxvlTp2sYxTSVAEoPkgawdTjwJymxXM72u00bDoWQIgioNvAbt2+9QyP ++Onz/HvpU3WLwRxW5YwdNWyU0d37ytvECHnbTvm4sFOEqwvzlPS6lHtbgXBFAh4X +PB7PPA==\\ +=ZsPZ\\ +-----END PGP MESSAGE----- + +\end{document} \ No newline at end of file diff --git a/spioncamp/austausch-diffie-hellman-station.tex b/spioncamp/austausch-diffie-hellman-station.tex new file mode 100644 index 0000000..99964fd --- /dev/null +++ b/spioncamp/austausch-diffie-hellman-station.tex @@ -0,0 +1,98 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{fancybox} +\usepackage{amsmath} +\usepackage{amssymb} +\usepackage{wrapfig} +\def\version{3} + +\begin{document} +\title{Diffie-Hellman-Algorithmus} +\subtitle{Schlüsselaustausch} + +\parage{col_bg}{}{ +Um einen Klartext zu verschlüsseln, und auch anschließend zu entschlüsseln, \begin{wrapfigure}{r}{70mm} +\includegraphics[width=70mm]{./abbildungen/austausch.jpg} +\end{wrapfigure} + brauchen Sender und Empfänger denselben Schlüssel. Dieser ist meist eine Zahl. So kann z.\,B. die Zahl 8 für den Buchstaben >>H<< stehen. +Sender und Empfänger müssen den Schlüssel \high{geheim} austauschen können, das heißt, ohne dass ein Dritter diesen erfährt.\\ +} + +Für einen geheimen Schlüsselaustausch kann der \high{Diffie-Hellman-Algorithmus} verwendet werden. Der Algorithmus wurde 1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle entwickelt. Er ermöglicht die Vereinbarung eines gemeinsamen Schlüssels über einen unsicheren Weg, z.\,B. eine unsichere Datenverbindung. Wir nennen dies >>öffentlicher Raum<<. \\ +Mit diesem Verfahren können zwei Beteiligte, Alice und Bob, einen geheimen Schlüssel vereinbaren, obwohl eine dritte Person im öffentlichen Raum, Eve, alles belauschen kann. Dabei findet Eve aber nicht den geheimen Schlüssel von Alice und Bob heraus. + +\vspace*{4mm} + +%\includegraphics[scale=1]{./abbildungen/diffiehellman-verfahren} + +\textit{Hinweis:} Das Diffie-Hellman-Verfahren arbeitet mit der Modulo-Funktion. Falls du dich nicht sicher im Umgang mit dieser Funktion fühlst, bearbeite bitte zuerst die entsprechende Station. + +\vspace*{4mm} + +\textbf{Verfahren}\\ +Links ist Alice, rechts ist Bob. Alles, was Alice und Bob austauschen, bekommt Eve (Mitte) mit. Die Zahlen, die im öffentlichen Raum ausgetauscht werden, genügen Eve nicht, um spätere geheime Nachrichten entschlüsseln zu können. + +Alice und Bob wählen zu Beginn eine Primzahl $p$ und eine natürliche Zahl $g$, dabei muss $g$ kleiner sein als $p$. Diese beiden Zahlen werden im öffentlichen Raum vereinbart. Eve kennt also diese beiden Zahlen, wie auch später die beiden Zahlen $A$ und $B$, die Alice und Bob ausrechnen:\\ + +\newpage +\begin{center} + \includegraphics[scale=0.5]{./abbildungen/Alice} \hspace{6em} \includegraphics[scale=0.5]{./abbildungen/Eve} \hspace{6em} \includegraphics[scale=0.5]{./abbildungen/Bob} \\ + \begin{tabular}{|c|c|c|} + \hline + privater Raum: & öffentlicher Raum: & privater Raum: \\ + \hline + Alice & Eve & Bob \\ + \hline \hline + & \shadowbox{p und g} & \\ + \Ovalbox{Wähle a, mit a\textless p} & & \Ovalbox{Wähle b, mit b\textless p}\\ + \Ovalbox{Berechne $A=g^a \mod p$ } & & \Ovalbox{Berechne $B=g^b\mod p$ } \\ + & \textemdash \shadowbox{A} $\longrightarrow$ & \\ + & $\longleftarrow$ \shadowbox{B} \textemdash & \\ + \Ovalbox{Berechne $K=B^a \mod p$ } & & \Ovalbox{Berechne $K=A^b \mod p$ } \\ + \hline + \end{tabular} + \\ \par + $ \Rightarrow$ $K$ ist der geheime gemeinsame Schlüssel. +\end{center} + + +\example{}{ + + \begin{center} + Wähle $p=13$ und $g=4$: + \begin{tabular}{|c|c|c|} + \hline + privater Raum: & öffentlicher Raum: & privater Raum: \\ + \hline + Alice & Eve & Bob \\ + \hline \hline + & $p=13$ und $g=4$ & \\ + \Ovalbox{Wähle a, mit a\textless p} & & \Ovalbox{Wähle b, mit b\textless p} \\ + $a=3$ & & $b=5$\\ + \Ovalbox{Berechne $A=g^a \mod p$ } & & \Ovalbox{Berechne $B=g^b\mod p$ } \\ + $A=g^a \mod p$ & & $B=g^b \mod p$\\ + $A=4^3 \mod 13$ & & $B=4^5 \mod 13$\\ + $ ~=64 \mod 13$ & & $ ~=1024 \mod 13$\\ + $ ~=12$ & & $ ~=10$\\ + & \textemdash \shadowbox{$A=12$} $\longrightarrow$ & \\ + & $\longleftarrow$ \shadowbox{$B=10$} \textemdash& \\ + \Ovalbox{Berechne $K=B^a \mod p$ } & & \Ovalbox{Berechne $K=A^b \mod p$ }\\ + $ K=10^3 \mod 13$ & & $K=12^5 \mod 13$\\ + $ ~=1000 \mod 13$ & & $ ~=248832 \mod 13$\\ + $ ~=12$ & & $ ~=12$\\ + \hline + \end{tabular} + \\ \par + $ \Rightarrow $ der geheime Schlüssel ist $K=12$ +\end{center} +\vspace*{0.5mm} + +Natürlich müsste Eve hier nur alle Zahlen ausprobieren, die kleiner als p sind. Es gibt hier also nur 12 Möglichkeiten für $a$ bzw. für $b$. Normalerweise sind die Zahlen aber so groß, dass ein Ausprobieren fast nicht möglich ist. +} + +\tiny{Quelle der Avatare: \hspace{1cm}\url{http://www.brustpumpe.de/avatar-erstellen/}} + + +\end{document} + + diff --git a/spioncamp/austausch-modulo-ab1.tex b/spioncamp/austausch-modulo-ab1.tex new file mode 100644 index 0000000..b7f0062 --- /dev/null +++ b/spioncamp/austausch-modulo-ab1.tex @@ -0,0 +1,38 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\newcommand{\kasten}[2]{\framebox{\vbox to #2 {\vfil\hbox to #1{}\vfil}}} +\geometry{ + left=10mm} +\def\version{2 \today} +\begin{document} +%\def\version{2} +\title{Modulo-Rechnung} +\subtitle{Schlüsselaustausch} +\hspace{-34ex} + +\exercise{1}{ + \textbf{Berechne wie in den Beispielen auf dem Stationsblatt:}\\ +\vspace{3ex} +\hspace{-25ex} + + \begin{tabular}{rcrcrcrcrrrrcr} + $25$ & $mod$ & $ 7$ & $=$ & \kasten{10mm}{5mm} & , da & $ 25$ & $:$ & $ 7$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $90$ & $mod$ & $ 11$ & $=$ & \kasten{10mm}{5mm} & , da & $ 90$ & $:$ & $11$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $23$ & $mod$ & $ 8$ & $=$ & \kasten{10mm}{5mm} & , da & $ 23$ & $:$ & $ 8$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $10$ & $mod$ & $ 19$ & $=$ & \kasten{10mm}{5mm} & , da & $ 10$ & $:$ & $19$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $106$ & $mod$ & $ 21$ & $=$ & \kasten{10mm}{5mm} & , da & $106$ & $:$ & $21$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $42$ & $mod$ & $ 4$ & $=$ & \kasten{10mm}{5mm} & , da & $ 42$ & $:$ & $ 4$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $8$ & $mod$ & $ 3$ & $=$ & \kasten{10mm}{5mm} & , da & $ 8$ & $:$ & $ 3$ & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $33$ & $mod$ & $ 15$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $107$ & $mod$ & $ 25$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $2180$ & $mod$ & $ 54$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $1011$ & $mod$ & $ 12$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $1001$ & $mod$ & $ 13$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $45$ & $mod$ & $ 14$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + $785$ & $mod$ & $ 43$ & $=$ & \kasten{10mm}{5mm} & , da & \kasten{10mm}{5mm} & $:$ & \kasten{10mm}{5mm} & $=$ & \kasten{10mm}{5mm} & \textbf{, Rest} & \kasten{10mm}{5mm}\\ + \end{tabular} +} + +%\fbox{\parbox{\linewidth}{\vspace*{13cm}~}} + +\end{document} \ No newline at end of file diff --git a/spioncamp/austausch-modulo-loesung.tex b/spioncamp/austausch-modulo-loesung.tex new file mode 100644 index 0000000..3256974 --- /dev/null +++ b/spioncamp/austausch-modulo-loesung.tex @@ -0,0 +1,35 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\newcommand{\kasten}[3]{\framebox{\vbox to #2 {\vfil\hbox to #1{#3}\vfil}}} +\geometry{}%doro left15mm} +\def\version{2 \today} + +\begin{document} + +\title{Modulo-Rechnung} +\subtitle{Schlüsselaustausch} +\hspace{-7ex} +\exercise{1}{ + \textbf{Berechne wie in den Beispielen auf dem Stationsblatt:}\\[1ex] + + \begin{tabular}{lrcrcrcrcrrrrcr} + ~ & $25$ & $mod$ & $ 7$ & $=$ & \kasten{5mm}{5mm}{~4} & , da & $ 25$ & $:$ & $ 7$ & $=$ & \kasten{5mm}{5mm}{~3} & \textbf{, Rest} & \kasten{5mm}{5mm}{~4}\\ + ~ & $90$ & $mod$ & $ 11$ & $=$ & \kasten{5mm}{5mm}{~2} & , da & $ 90$ & $:$ & $11$ & $=$ & \kasten{5mm}{5mm}{~8} & \textbf{, Rest} & \kasten{5mm}{5mm}{~2}\\ + ~ & $23$ & $mod$ & $ 8$ & $=$ & \kasten{5mm}{5mm}{~7} & , da & $ 23$ & $:$ & $ 8$ & $=$ & \kasten{5mm}{5mm}{~2} & \textbf{, Rest} & \kasten{5mm}{5mm}{~7}\\ + ~ & $10$ & $mod$ & $ 19$ & $=$ & \kasten{5mm}{5mm}{10} & , da & $ 10$ & $:$ & $19$ & $=$ & \kasten{5mm}{5mm}{~0} & \textbf{, Rest} & \kasten{5mm}{5mm}{10}\\ + ~ & $106$ & $mod$ & $ 21$ & $=$ & \kasten{5mm}{5mm}{~1} & , da & $106$ & $:$ & $21$ & $=$ & \kasten{5mm}{5mm}{~5} & \textbf{, Rest} & \kasten{5mm}{5mm}{~1}\\ + ~ & $42$ & $mod$ & $ 4$ & $=$ & \kasten{5mm}{5mm}{~2} & , da & $ 42$ & $:$ & $ 4$ & $=$ & \kasten{5mm}{5mm}{10} & \textbf{, Rest} & \kasten{5mm}{5mm}{~2}\\ + ~ & $8$ & $mod$ & $ 3$ & $=$ & \kasten{5mm}{5mm}{~2} & , da & $ 8$ & $:$ & $ 3$ & $=$ & \kasten{5mm}{5mm}{~2} & \textbf{, Rest} & \kasten{5mm}{5mm}{~2}\\ + ~ & $33$ & $mod$ & $ 15$ & $=$ & \kasten{5mm}{5mm}{~3} & , da & \kasten{10mm}{5mm}{~~33} & $:$ & \kasten{5mm}{5mm}{15} & $=$ & \kasten{5mm}{5mm}{~2} & \textbf{, Rest} & \kasten{5mm}{5mm}{~3}\\ + ~ & $107$ & $mod$ & $ 25$ & $=$ & \kasten{5mm}{5mm}{~7} & , da & \kasten{10mm}{5mm}{~107} & $:$ & \kasten{5mm}{5mm}{25} & $=$ & \kasten{5mm}{5mm}{~4} & \textbf{, Rest} & \kasten{5mm}{5mm}{~7}\\ + ~ & $2180$ & $mod$ & $ 54$ & $=$ & \kasten{5mm}{5mm}{28} & , da & \kasten{10mm}{5mm}{2180} & $:$ & \kasten{5mm}{5mm}{54} & $=$ & \kasten{5mm}{5mm}{38} & \textbf{, Rest} & \kasten{5mm}{5mm}{28}\\ + ~ & $1011$ & $mod$ & $ 12$ & $=$ & \kasten{5mm}{5mm}{~3} & , da & \kasten{10mm}{5mm}{1011} & $:$ & \kasten{5mm}{5mm}{12} & $=$ & \kasten{5mm}{5mm}{84} & \textbf{, Rest} & \kasten{5mm}{5mm}{~3}\\ + ~ & $1001$ & $mod$ & $ 13$ & $=$ & \kasten{5mm}{5mm}{~0} & , da & \kasten{10mm}{5mm}{1001} & $:$ & \kasten{5mm}{5mm}{13} & $=$ & \kasten{5mm}{5mm}{77} & \textbf{, Rest} & \kasten{5mm}{5mm}{~0}\\ + ~ & $45$ & $mod$ & $ 14$ & $=$ & \kasten{5mm}{5mm}{~3} & , da & \kasten{10mm}{5mm}{~~45} & $:$ & \kasten{5mm}{5mm}{14} & $=$ & \kasten{5mm}{5mm}{~3} & \textbf{, Rest} & \kasten{5mm}{5mm}{~3}\\ + ~ & $785$ & $mod$ & $ 43$ & $=$ & \kasten{5mm}{5mm}{11} & , da & \kasten{10mm}{5mm}{~785} & $:$ & \kasten{5mm}{5mm}{43} & $=$ & \kasten{5mm}{5mm}{18} & \textbf{, Rest} & \kasten{5mm}{5mm}{11}\\ + \end{tabular} +} + +%\fbox{\parbox{\linewidth}{\vspace*{13cm}~}} + +\end{document} \ No newline at end of file diff --git a/spioncamp/austausch-modulo-station.tex b/spioncamp/austausch-modulo-station.tex new file mode 100644 index 0000000..c88e16f --- /dev/null +++ b/spioncamp/austausch-modulo-station.tex @@ -0,0 +1,50 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\def\version{2 \today} +\begin{document} +\title{Modulo-Rechnung} +\subtitle{Schlüsselaustausch} + +\boxintro{}{% + \textit{Modulo} ist eine Rechenoperation (wie z.\,B. Addition oder Multiplikation). Sie wird für zahlreiche Verschlüsselungsverfahren und auch für Schlüsselaustausch-Verfahren benötigt. \\ + Mit Modulo, \high{mod}, wird der Rest der ganzzahligen Division bezeichnet.\\ + + +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(-4,-3){\includegraphics[width=37mm]{./abbildungen/schluessel-und-schloss.pdf}} +\end{picture} + + +Bei der Modulo-Operation muss etwas gerechnet werden. \\Sie ist aber leicht zu verstehen.\\ + +\example{}{ +\vspace{5mm} +%\hspace{5mm} + Jeder von uns benutzt fast täglich die Modulo-Rechnung. +Die kommt nämlich bei der Berechnung der Uhrzeit vor. + Wir sagen zu der Uhrzeit 15:00 Uhr meist 3 Uhr (nachmittags). Das ist die Modulo-Rechnung mit der Zahl 12: $15~mod~12~=~3$, da $15~:~12~=~1$, \hspace{2mm} $\mathbf{3}$ bleibt übrig.\\ +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) + \put(1.5,14){\includegraphics[width=20mm]{./abbildungen/clock.pdf}} +\end{picture} + +Natürlich rechnet man nicht immer $mod~12$. $12$ kann durch jede ganze Zahl ersetzt werden. Bei den meisten Verschlüsselungsverfahren kommen keine negativen Zahlen vor, das macht es etwas einfacher. + +\vspace*{1cm} + +\example{Rechnungen}{ + +\begin{tabular}{p{1cm}rcrcrcrcrrrc} + ~ & $18$ & $mod$ & $5$ & $=$ & $3$ &, da & $18$ & $:$ & $5$ & $=$ & $3$ & \textbf{(Rest 3)}\\ + ~ & $10$ & $mod$ & $4$ & $=$ & $2$ & , da & $10$ & $:$ & $4$ & $=$ & $2$ & \textbf{(Rest 2)}\\ + ~ & $14$ & $mod$ & $7$ & $=$ & $0$ & , da & $14$ & $:$ & $7$ & $=$ & $2$ & \textbf{(Rest 0)}\\ +\end{tabular} + +} + +\end{document} diff --git a/spioncamp/codierung-braille-ab1.tex b/spioncamp/codierung-braille-ab1.tex new file mode 100644 index 0000000..ef39a4f --- /dev/null +++ b/spioncamp/codierung-braille-ab1.tex @@ -0,0 +1,19 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 -- \today} +\begin{document} +\title{Braille-Schrift} +\subtitle{Codierung} + +\vspace*{-3mm} +Stecke einen Text. Probiert zu zweit aus, ob die/der jeweils andere den Text mit dem Finger erfühlen kann. Nimm die Tabelle auf dem Stationsblatt für die Buchstabencodes hinzu. +\vspace*{4mm} +\begin{centering} +\includegraphics{./abbildungen/braille-raster} +\end{centering} + +\begin{crafting} +Du brauchst Stecknadeln (nicht zu lang!) zum Stecken der Braille Schrift. +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-braille-ab2.tex b/spioncamp/codierung-braille-ab2.tex new file mode 100644 index 0000000..5c46c88 --- /dev/null +++ b/spioncamp/codierung-braille-ab2.tex @@ -0,0 +1,41 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{wrapfig} +\usepackage[puttinydots,useemptybox]{braille} +\def\version{3 -- \today} +\newcommand{\br}[1]{\begin{Huge}\braille{#1}\end{Huge}} + +\begin{document} +\title{Braille-Schrift} +\subtitle{Codierung} + +\exercise{1}{ + Kannst du folgende Nachricht verstehen? +\begin{center} +\begin{tikzpicture}[transform canvas={scale=1.3}] + \node(text) {\braille{spioncamp}}; +\end{tikzpicture} + \end{center} +} + +\exercise{2}{ + Aufgabe 1 war ziemlich leicht. Kannst Du auch das hier >>lesen<>schreiben<< könnt. Arbeitet im Team. Eine(r) schreibt ein Wort durch Stecken der Nadeln auf das Brett. Die/der andere liest dann wie ein Blinder --- Augen schließen. Nicht schummeln! --- und versucht, die Nachricht zu ertasten. Beschreibt eurem Partner Buchstabe für Buchstabe, welche + Punkte erhöht sind. Zum Beispiel für ein \textbf{N}: + \begin{center} + \textbf{\textit{oben links, oben rechts, mitte rechts, unten links}} + \end{center} + Der Sehende kann dann nachschauen, welcher Buchstabe das + ist. Wechselt nach dem Wort die Rollen. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-braille-loesung.tex b/spioncamp/codierung-braille-loesung.tex new file mode 100644 index 0000000..cffbee6 --- /dev/null +++ b/spioncamp/codierung-braille-loesung.tex @@ -0,0 +1,20 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\usepackage{wrapfig} +\usepackage[puttinydots,useemptybox]{braille} + +\newcommand{\br}[1]{\begin{Huge}\braille{#1}\end{Huge}} + +\begin{document} +\title{Braille-Schrift} +\subtitle{Codierung} + +\solution{1}{ + \textbf{SPIONCAMP} +} + +\solution{2}{ + \textbf{DIE ANTWORT IST 42} +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-braille-station.tex b/spioncamp/codierung-braille-station.tex new file mode 100644 index 0000000..622d9fe --- /dev/null +++ b/spioncamp/codierung-braille-station.tex @@ -0,0 +1,76 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage[puttinydots,useemptybox]{braille} + +\newcommand{\br}[1]{\begin{Huge}\braille{#1}\end{Huge}} +\def\version{3 -- \today} +\begin{document} +\title{Braille-Schrift} +\subtitle{Codierung} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. (Aber jeder kann nachschlagen, was sie + bedeuten!) + Man nennt so etwas einen \high{Code}. Mit einem Code soll nichts + geheim gehalten werden. +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/strichcode.png}} +\end{picture} + +\vspace*{-5mm} +\begin{wrapfigure}{r}{4cm} + \vspace*{-3ex} + \includegraphics[width=4cm]{./abbildungen/Louis-Braille} +\end{wrapfigure} + +Louis Braille (geboren 1808 in Frankreich) wurde im Alter von 3 Jahren nach einem Unfall blind. Mit 14 Jahren entwickelte er eine Schrift, die auch Blinde lesen können. Sie besteht aus erhöhten Punkten, die mit den Fingern zu ertasten sind. + +Es gibt für Blinde viele Bücher in Blindenschrift. Für den Computer gibt es spezielle Braille-Zeilen, mit denen auch Blinde z.\,B. im Web surfen können. + +Obwohl es auch noch andere Schriftarten mit erhöhten Zeichen gibt, ist die Braille-Schrift heute am weitesten verbreitet.\\[2ex] +\textbf{Tafel mit Braille-Zeichen} + +\begin{center} +\begin{tabular}{|ccccccccccccc|} +\hline +A & B & C & D & E & F & G & H & I & J & K & L & M \\ +\br{a} & \br{b} & \br{c} & \br{d} & \br{e} & \br{f} & \br{g} & \br{h} & \br{i} & \br{j} & \br{k} & \br{l} & \br{m} \\ \hline +N & O & P & Q & R & S & T & U & V & W & X & Y & Z \\ +\br{n} & \br{o} & \br{p} & \br{q} & \br{r} & \br{s} & \br{t} & \br{u} & \br{v} & \br{w} & \br{x} & \br{y} & \br{z} \\ \hline +1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & 0 & ~ & ~ & ~ \\ +\br{1} & \br{2} & \br{3} & \br{4} & \br{5} & \br{6} & \br{7} & \br{8} & \br{9} & \br{0} & ~ & ~ & ~ \\ \hline +\end{tabular} +\end{center} + +\begin{tabular}{lr} + +\begin{minipage}{12cm} +Dir ist vielleicht aufgefallen, dass z.\,B. >>1<< und >>A<< durch dasselbe Braille-Zeichen dargestellt werden. Damit man weiß, was gemeint ist, wird einer Zahl ein bestimmtes Zeichen vorangestellt. Geht es danach mit Buchstaben weiter, wird das Zeichen für >>Buchstabe<< geschrieben. Diese vorangestellten Zeichen heißen auch \high{Präfixe}. Du findest die Zeichen in der Abbildung rechts. +\end{minipage} + +& +\vspace*{0cm} +\begin{tabular}{|cc|} +\hline +Zahl & Buchstabe \\ +\br{{Number}} & \br{{Letter}} \\ \hline +\end{tabular} + +\end{tabular} + +\vspace*{2mm} + +\example{}{ +\begin{center} +21 Äpfel\\ +\br{{Number}21 {Letter}aepfel} +\end{center} +} + +Es gibt auch Zeichen für Klammern, Umlaute, Groß- und Kleinschrift und andere spezielle Zeichen. Diese wurden hier weggelassen. +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-codes-station.tex b/spioncamp/codierung-codes-station.tex new file mode 100644 index 0000000..a1bec8f --- /dev/null +++ b/spioncamp/codierung-codes-station.tex @@ -0,0 +1,44 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{3 -- \today} +\begin{document} +\title{Übersicht} +\subtitle{Codierung} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. (Aber jeder kann nachschlagen, was sie + bedeuten!) + Man nennt so etwas einen \high{Code}. Mit einem Code soll nichts + geheim gehalten werden. +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/strichcode.png}} +\end{picture} + + + An der Station findet ihr verschiedene Codes: + \begin{compactitem} + \item Morse-Alphabet: Damit kann man sich mit Lichtzeichen verständigen. + \item Braille-Schrift: Damit können Blinde lesen. +% \item Zeichen-Sprache: Damit können sich Gehörlose unterhalten. + \item Winker-Alphabet: Damit kann man sich in Sicht, aber außer + Hörweite verständigen. + \end{compactitem} + +\exercise{1}{ + Suche dir einen dieser drei Codes aus. Zu jedem Code gibt es an der Station + eine Karte, mit der du den Code näher kennenlernen kannst. +} + +\exercise{2}{ + Im täglichen Leben gibt es jede Menge Codes. +% Seht euch die Mappe an der Station an. Welche der Codes kennt ihr, was bedeuten sie? + Fallen dir Beispiele ein? +} + +\end{document} diff --git a/spioncamp/codierung-morse-ab1.tex b/spioncamp/codierung-morse-ab1.tex new file mode 100644 index 0000000..214c204 --- /dev/null +++ b/spioncamp/codierung-morse-ab1.tex @@ -0,0 +1,37 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{3 \today} +\begin{document} +\title{Morse-Alphabet} +\subtitle{Codierung} + +\exercise{1}{% + Könnt ihr folgende Nachricht verstehen? + + \textbf{.... } \textbf{.- } \textbf{.-.. } \textbf{.-.. } + \textbf{- - -} + + % HALLO +} + + +\exercise{2}{% + Wie lautet das Morse-Signal für SOS? (Das ist das internationale + Hilfesignal.) +} + +\exercise{3}{% + An der Station findet ihr eine Taschenlampe. Stellt euch zu zweit mit ein + paar Metern Entfernung gegenüber auf, jeder mit einem + Morse-Alphabet. Buchstabiert euch mit der Taschenlampe gegenseitig + jeweils ein Wort. +} + +\vspace*{2cm} + \begin{center} + \includegraphics[width=115mm]{./abbildungen/morsealphabet} + \end{center} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-morse-loesung.tex b/spioncamp/codierung-morse-loesung.tex new file mode 100644 index 0000000..e3960df --- /dev/null +++ b/spioncamp/codierung-morse-loesung.tex @@ -0,0 +1,17 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\usepackage{morse} +\def\version{3 \today} +\begin{document} +\title{Morse-Alphabet} +\subtitle{Codierung} + +\solution{1}{% + \textbf{HALLO} +} + +\solution{2}{% + \textbf{ . . . } \textbf{ -- -- -- } \textbf{ . . . } ist das Zeichen für SOS. \\In Not wird aber nicht >>SOS SOS \ldots<< gefunkt, sondern immer >>S<< und >>O<< abwechselnd. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-morse-mat0.tex b/spioncamp/codierung-morse-mat0.tex new file mode 100644 index 0000000..acfba86 --- /dev/null +++ b/spioncamp/codierung-morse-mat0.tex @@ -0,0 +1,34 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} + +\usepackage{array} + +\begin{document} +\title{Morse-Alphabet} +\subtitle{Codierung} + +\newcommand{\txt}{\begin{tabular}{>{\centering\arraybackslash}m{2cm} >{\centering\arraybackslash}m{4.5cm}} +\includegraphics[scale=0.6]{./abbildungen/sign-laser} & +Nicht direkt in die\par Augen leuchten! +\end{tabular} +\vspace*{1cm} +} + +\large +\vspace*{4mm} +\begin{tabular}{>{\centering\arraybackslash}p{7cm} p{1cm} >{\centering\arraybackslash}p{7cm}} +\txt && \txt \\ +\txt &&\txt \\ +\txt && \txt \\ +\txt && \txt \\ +\txt && \txt \\ +\txt && \txt \\ +\end{tabular} + +\normalsize +\vspace*{-5mm} +\begin{crafting} +Sie benötigen für jede Morsetaschenlampe nur \textbf{ein} Schild. +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-morse-mat1.tex b/spioncamp/codierung-morse-mat1.tex new file mode 100644 index 0000000..e715db7 --- /dev/null +++ b/spioncamp/codierung-morse-mat1.tex @@ -0,0 +1,26 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\usepackage{morse} + +\newcommand{\mrs}[1]{\begin{huge}\morse #1 \end{huge}} +\newcommand{\mrow}[3]{\put({#1},{#2}){\mrs{#3}}} +\def\version{3 \today} +\begin{document} +\title{Morse-Alphabet} +\subtitle{Codierung} + +\vspace*{1mm} + +\subsection*{Morsealphabet-Tabelle} +\begin{center} + \includegraphics[width=115mm]{./abbildungen/morsealphabet} +\end{center} + +% \subsection*{Morsealphabet in Baumstruktur} +% \begin{center} +% \includegraphics[width=115mm]{./abbildungen/morsetree} +% \end{center} + +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-morse-station.tex b/spioncamp/codierung-morse-station.tex new file mode 100644 index 0000000..afd0862 --- /dev/null +++ b/spioncamp/codierung-morse-station.tex @@ -0,0 +1,42 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\usepackage{morse} +\def\version{3 -- \today} +\newcommand{\mrs}[1]{\begin{huge}\morse #1 \end{huge}} +\newcommand{\mrow}[3]{\put({#1},{#2}){\mrs{#3}}} + +\begin{document} +\title{Morse-Alphabet} +\subtitle{Codierung} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. (Aber jeder kann nachschlagen, was sie + bedeuten!) + Man nennt so etwas einen \high{Code}. Mit einem Code soll nichts + geheim gehalten werden. +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/strichcode.png}} +\end{picture} + + +\begin{wrapfigure}{r}{4cm} + \vspace*{-3ex} + \includegraphics[width=4cm]{./abbildungen/Samuel-Morse} +\end{wrapfigure} + + 1832, noch vor der Erfindung des Telefons, erfand der Amerikaner Samuel Morse einen Apparat, den Morsetelegraphen. Mit dessen Hilfe konnten Nachrichten über große Entfernungen hinweg übermittelt werden. Dazu wurden so genannte Telegraphenmasten aufgestellt und Leitungen durch das ganze Land gespannt. Es konnten allerdings keine gesprochenen Worte übertragen werden, sondern lediglich kurze und lange elektrische Impulse.\\ + +Deshalb dachte sich Samuel Morse ein Alphabet aus, das nur aus kurzen und langen Signalen bestand: + + \begin{center} + \includegraphics[width=115mm]{./abbildungen/morsealphabet} + \end{center} + +Für die Übertragung von Morsezeichen kann man auch Lichtzeichen verwenden. Zwischen den Buchstaben wird eine kurze Pause gemacht. Zwischen den Wörtern eine etwas längere. +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-winker-ab1.tex b/spioncamp/codierung-winker-ab1.tex new file mode 100644 index 0000000..28a0536 --- /dev/null +++ b/spioncamp/codierung-winker-ab1.tex @@ -0,0 +1,72 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{2 \today} +\begin{document} +\title{Winkeralphabet} +\subtitle{Codierung} + +\exercise{1}{% + Entschlüssele folgende Nachricht! +\hspace{-2cm} +% \begin{center} + +\hspace{-2cm} \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_H}%{bilder/wink_h}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_A}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_L}% + \includegraphics[scale=0.2]{./abbildungen/semaphore/Semaphore_O} +% \end{center} +} + +\exercise{2}{% + An der Station findet ihr Flaggen. Nehmt jeder zwei und stellt euch mit ein paar Metern + Entfernung gegenüber auf. Buchstabiert euch mit den Flaggen gegenseitig + jeweils ein Wort. +} + + +\newcommand{\sema}[3]{\includegraphics[width=1.8cm]{./abbildungen/semaphore/Semaphore_#1} \newline \vspace{-.2cm}\footnotesize{#2} \footnotesize{ #3}} +\newcommand{\semaph}[3]{\includegraphics[width=1.cm]{./abbildungen/semaphore/Semaphore_#1}} +\newcommand{\bs}[1]{Buchstabe #1} +\newcommand{\z}[1]{Ziffer #1} +\vspace*{2.cm} + +\begin{centering} +\textbf{Das Winkeralphabet\\} +\vspace*{.5cm} + +\begin{tabular}{*{7}{p{2cm}}} % +\sema{A}{A oder 1}{} & +\sema{B}{B oder 2}{} & +\sema{C}{C oder 3}{} & +\sema{D}{D oder 4}{} & +\sema{E}{E oder 5}{} & +\sema{F}{F oder 6}{} & +\sema{G}{G oder 7}{} \\ +\sema{H}{H oder 8}{} & +\sema{I}{I oder 9}{} & +\sema{J}{\hspace{-.12cm}J}{\hspace{-.18cm}/Buchstaben} & +\sema{K}{K oder 0}{} & +\sema{L}{L}{} & +\sema{M}{M}{} & +\sema{N}{N}{} \\ +\sema{O}{O}{} & +\sema{P}{P}{} & +\sema{Q}{Q}{} & +\sema{R}{R}{} & +\sema{S}{S}{} & +\sema{T}{T}{} & +\sema{U}{U}{} \\ +\sema{V}{V}{} & +\sema{W}{W}{} & +\sema{X}{X}{} & +\sema{Y}{Y}{} & +\sema{Z}{Z}{} \\ +\sema{Numeric}{Ziffern}{} & +\sema{Ready}{Pause/Leer}{} & +\sema{Error}{Fehler}{} \\ +\end{tabular} +\end{centering} +\end{document} \ No newline at end of file diff --git a/spioncamp/codierung-winker-station.tex b/spioncamp/codierung-winker-station.tex new file mode 100644 index 0000000..3887546 --- /dev/null +++ b/spioncamp/codierung-winker-station.tex @@ -0,0 +1,82 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\def\version{2 \today} +\begin{document} +\title{Winkeralphabet} +\subtitle{Codierung} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. (Aber jeder kann nachschlagen, was sie + bedeuten!) + Man nennt so etwas einen \high{Code}. Mit einem Code soll nichts + geheim gehalten werden. +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/strichcode}} +\end{picture} + +\vspace{-.4cm} + +Das Winkeralphabet stammt aus der Seefahrt. Man kann sich damit verständigen, wenn man sich in Sichtweite aber außer Hörweite voneinander befindet. +Man nimmt zwei Flaggen in die Hände und zeigt durch Stellung der Arme bestimmte Zeichen an. + +\newcommand{\sema}[3]{\includegraphics[width=1.8cm]{./abbildungen/semaphore/Semaphore_#1} \newline \vspace{-.2cm}\footnotesize{#2} \footnotesize{ #3}} +%\newcommand{\semaph}[3]{\includegraphics[width=1.cm]{./abbildungen/semaphore/Semaphore_#1}} +%\newcommand{\bs}[1]{Buchstabe #1} +%\newcommand{\z}[1]{Ziffer #1} +\vspace*{0.5cm} + +\begin{centering} +\begin{tabular}{*{7}{p{2cm}}} % +\sema{A}{A oder 1}{} & +\sema{B}{B oder 2}{} & +\sema{C}{C oder 3}{} & +\sema{D}{D oder 4}{} & +\sema{E}{E oder 5}{} & +\sema{F}{F oder 6}{} & +\sema{G}{G oder 7}{} \\ +\sema{H}{H oder 8}{} & +\sema{I}{I oder 9}{} & +\sema{J}{\hspace{-.12cm}J}{\hspace{-.18cm}/Buchstaben} & +\sema{K}{K oder 0}{} & +\sema{L}{L}{} & +\sema{M}{M}{} & +\sema{N}{N}{} \\ +\sema{O}{O}{} & +\sema{P}{P}{} & +\sema{Q}{Q}{} & +\sema{R}{R}{} & +\sema{S}{S}{} & +\sema{T}{T}{} & +\sema{U}{U}{} \\ +\sema{V}{V}{} & +\sema{W}{W}{} & +\sema{X}{X}{} & +\sema{Y}{Y}{} & +\sema{Z}{Z}{} \\ +\sema{Numeric}{Ziffern}{} & +\sema{Ready}{Pause/Leer}{} & +\sema{Error}{Fehler}{} \\ +\end{tabular} +\end{centering} +\vspace*{-1.3cm} +\begin{flushright} +\begin{tiny}{Quelle für die Bilder: Denelson83/Wikimedia}\end{tiny} +\end{flushright} +\vspace{.8cm} +Einige Zeichen sind doppelt belegt: das erste Zeichen kann zum Beispiel >>A<< oder >>1<< bedeuten. Möchtest du eine Ziffern senden, winkst du einmal das Zeichen für >>Ziffern<<. Für Buchstaben nach Ziffern, das Zeichen >>J<<. +\vspace{-.1cm} +\begin{colbox} + Kennt ihr dieses Zeichen? +\vspace{-0.8cm} + \begin{center} + \includegraphics[width=18mm]{./abbildungen/peacesymbol} + \end{center} +\vspace{-.3cm} + Es wurde 1958 erfunden und soll \textit{atomare Abrüstung} symbolisieren. Atomare Abrüstung heißt auf Englisch \textit{Nuclear Disarmament}. Die Zeichen für N und D aus dem Winkeralphabet wurden zu diesem Zeichen kombiniert. (Der senkrechte Strich ist das D, die beiden schrägen das N.) +\end{colbox} + +\end{document} \ No newline at end of file diff --git a/spioncamp/spioncamp.sty b/spioncamp/spioncamp.sty new file mode 100644 index 0000000..e2b759a --- /dev/null +++ b/spioncamp/spioncamp.sty @@ -0,0 +1,198 @@ +\NeedsTeXFormat{LaTeX2e} +\ProvidesPackage{spioncamp}[2011/09/22] +\RequirePackage[T1]{fontenc} +\RequirePackage[utf8]{inputenc} +\RequirePackage[ngerman]{babel} +\RequirePackage[scaled=1]{helvet} +\RequirePackage{geometry} +\RequirePackage{graphicx} +\RequirePackage{titling} +\RequirePackage{tikz} +\RequirePackage{framed} +\RequirePackage{color} +\RequirePackage{wrapfig} +\RequirePackage{setspace} +\RequirePackage{tabularx} +\RequirePackage{scrpage2} +\pagestyle{scrheadings} + +\def\sheettype{} +\DeclareOption{SB}{\def\sheettype{}} +\DeclareOption{LB}{\def\sheettype{Lösungen}} +\DeclareOption{AB}{\def\sheettype{Arbeitsblatt}} +\DeclareOption{MA}{\def\sheettype{Material}} +%\DeclareOption*{\def\sheettype{\CurrentOption}} +\ProcessOptions\relax + +\clearscrheadfoot + +\usepackage{paralist} + +\newcommand{\todo}[1]{\textbf{\textsc{\textcolor{red}{(TODO: #1)}}}} +%\renewcommand{\todo}[1]{} + +\def\version{1} +\def\school{Uni Wuppertal} + +\renewcommand{\familydefault}{\sfdefault} + +\setlength{\fboxsep}{0mm} +\setlength{\parindent}{0mm} +\onehalfspacing +\definecolor{col_bg}{rgb}{0.7,0.9,0.7} +\definecolor{col_bg_light}{rgb}{0.9,0.98,0.9} +% text color for reddish text +\definecolor{col_high}{rgb}{0.6353,0.1569,0.1569} + +\newcommand{\abb}[2]{\vspace{-2mm}\begin{center}\includegraphics[#1]{#2}\end{center}\vspace{-4mm}} + +\newcommand{\parage}[3]{ + \colorbox{#1}{ + \begin{tabularx}{\textwidth}{lc} + \begin{minipage}[t]{0.1\linewidth} + \vspace{0px} + #2 + \end{minipage} & + \begin{minipage}[t]{0.85\linewidth} + \vspace{0.4ex} + #3 + \vspace*{1ex} + \end{minipage} + \end{tabularx} + } + \smallskip +} + +\newcommand{\paragen}[3]{ + \colorbox{#1}{ + \begin{tabularx}{\textwidth}{cc} + \begin{minipage}[t]{0.15\linewidth} + \vspace{0px} + \centering\textbf{\small #2} + \end{minipage} & + \begin{minipage}[t]{0.8\linewidth} + \vspace{0px} + #3 + \vspace*{1ex} + \end{minipage} + \end{tabularx} + } + \smallskip +} + +\newcommand{\boxintro}[2]{\paragen{col_bg}{#1}{#2}} + +\newcommand{\boxintrofullwidth}[1]{\fboxrule0.3mm\fboxsep5mm\colorbox{col_bg}{#1}} + +%\newcommand{\boxintrofullwidth}[1]{\colorbox{col_bg}{% +% \begin{minipage}[t]{\linewidth}\vspace{0px}#1\end{minipage} +% \smallskip +%}} + +% displays "Aufgabe"-pic and text +\newcommand{\exercise}[2]{\vspace*{1.5ex}\parage{white}{% +\setlength{\unitlength}{0.1mm} +\begin{picture}(0,50)% + \put(0,0){\includegraphics[scale=0.75]{./abbildungen/style/marker-exercise}}% + \put(110,-73){\includegraphics[scale=0.75]{./abbildungen/digit#1}}% +\end{picture}}{#2}} + +% displays "Lösung"-pic and text +\newcommand{\solution}[2]{\vspace*{1.5ex}\parage{white}{% +\setlength{\unitlength}{0.1mm} +\begin{picture}(0,50)% + \put(0,0){\includegraphics[scale=0.75]{./abbildungen/style/marker-solution}}% + \put(115,-75){\includegraphics[scale=0.75]{./abbildungen/digit#1}}% +\end{picture}}{#2}} + +% displays "Beispiel"-pic and text +\newcommand{\example}[2]{\parage{col_bg_light}{% + \includegraphics[scale=0.75]{./abbildungen/style/marker-example}\\#1}{#2}} + +\newcommand{\high}[1]{\textbf{\textcolor{col_high}{#1}}} + + +%%%%%%%%%%%%%%%%%%%%%%%%% +% Skript - Beschreibung % +%%%%%%%%%%%%%%%%%%%%%%%%% + +\newcommand{\level}[2]{\fboxrule0.3mm\fboxsep5mm\colorbox{#2}{\textbf{Schwierigkeit: #1}}\\} + +\newenvironment{material}{% + \vspace*{2ex} + \textbf{benötigtes Material:} + \begin{list}{$\circ$}{\setlength\topsep{-0.5ex}\setlength\itemsep{-0.5ex}} + \let\olditem\item + \renewcommand\item{\olditem} +}{% + \end{list} + \vspace{2ex} +} + +\newcommand{\degree}{$^\circ$} + +\newcommand{\spioncampurl}{\url{http://ddi.uni-wuppertal.de/material/spioncamp}} + +\newenvironment{fshaded}{% +\def\FrameCommand{\fboxrule0.3mm\fboxsep5mm\fcolorbox{col_bg}{col_bg_light}}% +%\def\FrameCommand{\fboxrule0.3mm\fboxsep5mm\colorbox{col_bg_light}}% +\MakeFramed {\FrameRestore}}% +{\endMakeFramed} + +\newenvironment{colbox}{% +\begin{fshaded}}{\end{fshaded}} + +%\newenvironment{crafting}{% +%\begin{wrapfigure}{l}{2cm}\includegraphics[scale=0.05] +%{./abbildungen/style/crafting}\end{wrapfigure}}{} + +\newenvironment{crafting}{% +\vspace*{3ex} +\begin{minipage}{0.1\linewidth} +\vspace*{0pt} + \includegraphics[width=1.0\linewidth]{./abbildungen/style/crafting} +\end{minipage} +\begin{minipage}{0.8\linewidth}} +{\end{minipage}} + +\newcounter{excounter} +\newenvironment{excercises}{% + \begin{list}{\theexcounter}{} + \let\olditem\item + \renewcommand\item{\olditem} +}{% + \end{list} +} + +\geometry{a4paper, + left=25mm,right=15mm,top=10mm,bottom=15mm, + portrait, + heightrounded, + marginparwidth=0pt, + nomarginpar, + headheight=15mm, + textwidth=16cm, +% showframe, + includehead, + includefoot, + footnotesep=0mm, + twoside} + +\RequirePackage{pdfcomment} +%\RequirePackage{pdfmarginpar} +\RequirePackage{hyperref} +\RequirePackage{zref-totpages} + +%%%%%%%%%%%%%%%%%%%%% +% HEADER and FOOTER % +%%%%%%%%%%%%%%%%%%%%% + +\renewcommand*{\headfont}{\normalfont\sffamily} +\renewcommand*{\footfont}{\normalfont\sffamily} + +\ihead{\includegraphics[width=25mm]{./abbildungen/SpionCamp-OhneBUW}} +\ohead{\Large{\thetitle}\\\normalsize{\@subtitle}\\~} +\ifoot{\includegraphics[width=30mm]{./abbildungen/Logo_BUW-Schwarz}} +\cfoot{\ifthenelse{\ztotpages > 1}{\thepage}{}} +\ofoot{\includegraphics[width=20mm]{./abbildungen/cc-by-nc-sa}\\\tiny v\version} +\chead{\textbf{\sheettype}} diff --git a/spioncamp/steganographie-bild-loesung.tex b/spioncamp/steganographie-bild-loesung.tex new file mode 100644 index 0000000..4dbd5a1 --- /dev/null +++ b/spioncamp/steganographie-bild-loesung.tex @@ -0,0 +1,20 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\usepackage{morse} +\def\version{2 \today} +\begin{document} +\title{Bild} +\subtitle{Steganographie} + + +\solution{1}{ + Das Bild enthält eine Nachricht im Morsecode. Die Grashalme haben lange und kurze Stengel und sind zu Büscheln (= Buchstaben) zusammengefasst.\\ + Die Nachricht lautet also:\\ + \begin{center} + \begin{Large}\morse LEHRER SIND DOOF \end{Large}\\ + \textbf{(LEHRER SIND DOOF)} + \end{center} + +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/steganographie-bild-station.tex b/spioncamp/steganographie-bild-station.tex new file mode 100644 index 0000000..a1a1bdc --- /dev/null +++ b/spioncamp/steganographie-bild-station.tex @@ -0,0 +1,38 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} + +\def\version{3 \today} + +\begin{document} +\title{Bild} +\subtitle{Steganographie} +\boxintro{}{% +%\begin{colbox} + Die Buchstaben bleiben \textbf{\high{was}} sie sind, aber man + erkennt nicht, \textbf{\high{wo}} die Nachricht ist. + Das ist eigentlich gar keine Verschlüsselung, man nennt das + \high{Steganographie}. (Das Wort Steganographie ist abgeleitet von + den griechischen Wörtern \textit{steganos} = bedeckt und + \textit{graphein} = schreiben.) +} +% \end{colbox} +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(-6,-6){\includegraphics[width=30mm]{./abbildungen/verstecken}} +\end{picture} + +Bei der Steganographie werden Nachrichten in Medien versteckt, z.B. in Bildern. Wenn du dir das Bild nur kurz ansiehst, fällt dir gar nicht auf, das hier eine Nachricht enthalten sein könnte. + + +Texte oder Bilder, in denen Nachrichten versteckt wurden, heißen \textit{Semagramme}. + +\exercise{1}{ Kannst du die Nachricht in dem folgenden Semagramm lesen?\\ +Es ist nicht ganz einfach, da die Nachricht vor dem Verstecken codiert wurde. Tipp: Sieh dir die Stationen zur Codierung nochmal an. +} +\begin{center} +\framebox{\includegraphics[scale=1.7]{./abbildungen/steganoimage}}\\ +\small{\textit{Bild: Emma, 3 Jahre (dem Bild wurde dann die (codierte) Nachricht hinzugefügt)}} +\end{center} +%Texte können sogar andere Texte enthalten, indem bestimmte Buchstaben verändert werden, die dadurch eine andere Bedeutung bekommen. + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-b-playfair-ab1.tex b/spioncamp/substitution-b-playfair-ab1.tex new file mode 100644 index 0000000..0e578ee --- /dev/null +++ b/spioncamp/substitution-b-playfair-ab1.tex @@ -0,0 +1,28 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3} +\begin{document} +\title{Playfair} +\subtitle{Substitution (bigraphisch)} + +\exercise{1}{% + Verschlüsselt euren Namen mit dem Schlüsselwort \textbf{FUCHS}. +} + + +\exercise{2}{% + Entschlüsselt folgenden Text. Das Schlüsselwort ist \textbf{WOLKENBRUCH}: + + \begin{center} + \textbf{YF DF BD WT ZG DI BD WY MI NG} + \end{center} +} + +\exercise{3}{ + Beschreibe das Verfahren für das Entschlüsseln der Nachricht? Was ist hier anders? +} +\exercise{4}{ + Verschlüsselt euch gegenseitig mit einem ausgehandelten Schlüsselwort einen Text. Entschlüsselt die Nachricht! +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-b-playfair-loesung.tex b/spioncamp/substitution-b-playfair-loesung.tex new file mode 100644 index 0000000..07d60bf --- /dev/null +++ b/spioncamp/substitution-b-playfair-loesung.tex @@ -0,0 +1,58 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\def\version{3} + + +\begin{document} +\title{Playfair} +\subtitle{Substitution (bigraphisch)} + +\solution{1}{% + Playfair-Matrix für FUCHS:\\ + \texttt{F U C H S\\ + A B D E G\\ + I K L M N\\ + O P Q R T\\ + V W X Y Z}\\ + Z.\,B. ist \textbf{ANNA} verschlüsselt \textbf{GIIG}. +} + +\solution{2}{% + Playfair-Matrix für WOLKENBRUCH:\\ + \texttt{W O L K E\\ + N B R U C\\ + H A D F G\\ + I M P Q S\\ + T V X Y Z}\\ + Lösung: + \textbf{QUADRATISCH PRAKTISCH} +} + +\solution{3}{% + Diese Entschlüsselung geht so: + \begin{compactitem} + \item Der Empfänger muss das Schlüsselwort kennen. Dieses wird in + ein $5 \times 5$-Quadrat (mehrfache Buchstaben + weglassen!) geschrieben. \textbf{I} und \textbf{J} werden dabei nur als ein + Buchstabe gezählt. Der Rest des Alphabets wird fortlaufend dahintergeschrieben. + \item Die verschlüsselte Nachricht wird in Zweiergruppen aufgeschrieben. + \item Nun werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt + davon ab, wo sie im Quadrat stehen: + \begin{compactitem} + \item Stehen beide Buchstaben in derselben Zeile, werden sie + jeweils durch ihren Vorgänger in der Zeile ersetzt. (Vorgänger + des ersten ist der letzte Buchstabe.) + \item Stehen beide Buchstaben in derselben Spalte, werden sie + jeweils durch ihren Vorgänger in der Spalte + ersetzt. (Vorgänger des ersten ist der letzte Buchstabe.) + \item Stehen die Buchstaben in verschiedenen Zeilen und Spalten, + wird der obere der beiden durch den Buchstaben ersetzt, der in + derselben Zeile wie der obere und in derselben Spalte wie der + untere Buchstabe steht. Der untere wird durch den Buchstaben + ersetzt, der in derselben Zeile wie der untere und in derselben + Spalte wie der obere Buchstabe steht. + \end{compactitem} + \end{compactitem} +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-b-playfair-station.tex b/spioncamp/substitution-b-playfair-station.tex new file mode 100644 index 0000000..7672998 --- /dev/null +++ b/spioncamp/substitution-b-playfair-station.tex @@ -0,0 +1,117 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{colortbl} +\def\version{4 \today} + +\begin{document} +\title{Playfair} +\subtitle{Substitution (bigraphisch)} + +\boxintro{\includegraphics[scale=1.1]{./abbildungen/initialeklein}}{% + + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. Es werden nicht einzelne Buchstaben, + sondern Buchstaben\textbf{\high{paare}} verschlüsselt. + + Solche Verschlüsselungen heißen \high{bigraphische + Substitution}. (Das Wort \textit{Substitution} ist abgeleitet vom + lateinischen Wort \textit{substituere} = ersetzen. \textit{Bi} + heißt \textit{zwei} und \textit{graphisch} kommt vom griechischen + \textit{graphein} = schreiben.) +} + +\begin{wrapfigure}{r}{35mm} + \vspace*{-3ex} + \includegraphics[width=34mm]{./abbildungen/Charles-Wheatstone.jpg} +\end{wrapfigure} + + Der englische Physiker Charles Wheatstone (s. Bild) erfand 1854 eine Verschlüsselung, bei der immer zwei Buchstaben auf einmal verschlüsselt werden. Sein Freund, der Politiker Lord Lyon Playfair Baron von St.~Andrews, führte diese Verschlüsselung in die militärischen und diplomatischen Kreise Englands ein. Das Verschlüsselungsverfahren wurde schließlich nach jenem Politiker benannt.\\[1ex] +\begin{large} Erklärung am Beispiel:\end{large} + \begin{compactitem} + \item [1.]Sender und Empfänger einigen sich auf ein Schlüsselwort. Dieses wird in + ein $5 \times 5$-Quadrat (mehrfache Buchstaben + weglassen!) geschrieben. \textbf{I} und \textbf{J} werden dabei nur als ein + Buchstabe gezählt. Der Rest des Alphabets wird fortlaufend dahintergeschrieben.\\ +\end{compactitem} +\vspace*{-2mm} +\example{}{% +\begin{compactitem} + \item[] + Für das Schlüsselwort \textbf{PLAYFAIR} sieht die Verschlüsselungsmatrix wie folgt aus: + \vspace{5mm} + \begin{center} + \newcolumntype{X}{>{\,\,}c<{\,\,}} + \begin{tabular}{|>{\raisebox{0pt}[6mm][3mm]{}}X|X|X|X|X|} + \hline + p & l & a & y & f \\ \hline + i/j & r & b & c & d \\ \hline + e & g & h & k & m \\ \hline + n & o & q & s & t \\ \hline + u & v & w & x & z \\ \hline + \end{tabular} + \end{center} +\end{compactitem} +} + +\begin{compactitem} + \item[2.] Die Nachricht wird in Zweiergruppen aufgeschrieben. Dabei darf + nie zweimal der gleiche Buchstabe in einer Gruppe stehen. Passiert + das, wird ein \textbf{X} eingefügt. Steht am Ende ein Buchstabe allein, wird ein \textbf{X} angehängt.\\ +\end{compactitem} + +\vspace*{2mm} +\example{}{% +\begin{compactitem} + \item []Nachricht: \textbf{HALLO CHARLES} wird zu + \textbf{HA LX LO CH AR LE SX} +\end{compactitem} +} + +\begin{compactitem} + \item[3.] Nun werden diese Buchstabenpaare ersetzt. Wodurch sie ersetzt werden, hängt + davon ab, wo sie im Quadrat stehen: + \begin{compactitem} + \item Stehen beide Buchstaben in derselben Zeile, werden sie + jeweils durch ihren Nachfolger in der Zeile ersetzt. (Nachfolger + des letzten ist der erste Buchstabe.) + \item Stehen beide Buchstaben in derselben Spalte, werden sie + jeweils durch ihren Nachfolger in der Spalte + ersetzt. (Nachfolger des letzten ist der erste Buchstabe.) + \item Stehen die Buchstaben in verschiedenen Zeilen und Spalten, + wird der obere der beiden durch den Buchstaben ersetzt, der in + derselben Zeile wie der obere und in derselben Spalte wie der + untere Buchstabe steht. Der untere wird durch den Buchstaben + ersetzt, der in derselben Zeile wie der untere und in derselben + Spalte wie der obere Buchstabe steht. + \end{compactitem} + +\end{compactitem} +\vspace{5mm} +\example{}{% +\begin{compactitem} + \item[] \textbf{HA} wird zu \textbf{QB} (gleiche Spalte) \\ + \textbf{LX} wird zu \textbf{YV}: + + \begin{center} + \newcolumntype{X}{>{\,\,}c<{\,\,}} + \begin{tabular}{|>{\raisebox{0pt}[6mm][3mm]{}}X|X|X|X|X|} + \hline + p & l \cellcolor{yellow} & a & y\cellcolor{green} & f \\ \hline + i/j & r & b & c & d \\ \hline + e & g & h & k & m \\ \hline + n & o & q & s & t \\ \hline + u & v\cellcolor{green} & w & x\cellcolor{yellow} & z \\ \hline + \end{tabular} + \end{center} + \vspace*{2mm} + \textbf{LO} wird zu \textbf{RV} (gleiche Spalte)\\ + \textbf{CH} wird zu \textbf{BK} \\ + \textbf{AR} wird zu \textbf{LB} \\ + \textbf{LE} wird zu \textbf{PG} \\ + \textbf{SX} wird zu \textbf{XY} (gleiche Spalte)\\ + + Verschlüsselte Nachricht: \textbf{QBYVRVBKLBPGXY} + \end{compactitem} +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-caesar-ab1.tex b/spioncamp/substitution-m-caesar-ab1.tex new file mode 100644 index 0000000..09ccb51 --- /dev/null +++ b/spioncamp/substitution-m-caesar-ab1.tex @@ -0,0 +1,55 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 \today} +\begin{document} +\title{Caesar} +\subtitle{Substitution (monoalphabetisch)} + +\exercise{1}{% + Könnt ihr die Nachricht ohne bekannten Schlüssel entschlüsseln? + + \textbf{YHQL YLGL YLFL} +} + +\exercise{2}{% + Entschlüsselt mit der Chiffrierscheibe die folgenden + Nachrichten. Mögliche Schlüssel sind: \textbf{2}, \textbf{7}, + \textbf{10}, \textbf{13}. Einer ist jeweils der richtige Schlüssel. + Das heißt, dass man bei Verschiebung um diese Zahl die Nachricht erhält. + + \begin{compactenum}[a)] + \item \textbf{SPLIL RSLVWHAYH, AYLMMLU DPY BUZ ILP KLU WFYHTPKLU?} + % LIEBE KLEOPATRA, TREFFEN WIR UNS BEI DEN PYRAMIDEN? + \item \textbf{YVRORE PNRFNE, VPU JREQR QN FRVA.} + % LIEBER CAESAR, ICH WERDE DA SEIN. + \end{compactenum} +} + +\exercise{3}{ + Warum ist dieses Verschlüsselungsverfahren leicht zu >>knacken<>E<<. Der häufigste Buchstabe im Geheimtext könnte also dem E entsprechen. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-caesar-mat0.tex b/spioncamp/substitution-m-caesar-mat0.tex new file mode 100644 index 0000000..4abc9b4 --- /dev/null +++ b/spioncamp/substitution-m-caesar-mat0.tex @@ -0,0 +1,32 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{paralist} + +\begin{document} +\title{Caesar} +\subtitle{Substitution (monoalphabetisch)} + +\begin{centering} +\includegraphics{./abbildungen/caesar-big} +\\ +\vspace*{0.2cm} + +\includegraphics{./abbildungen/caesar-small} + +\includegraphics{./abbildungen/caesar-cdhuelle} +\end{centering} + + +\begin{crafting} +\begin{compactitem} +\item Beim Ausdruck darauf achten, dass das Dokument nicht skaliert gedruckt wird (CD-Hüllenbreite: 15cm) +\item Durchmesser großes Rad: 11cm, klein: 8,6cm +\item Laminieren der kleinen Scheibe empfohlen! +\item Kleines Rad ausschneiden und graues Code-Fenster (X) ausschneiden +\item Falls eine CD-Hülle verwendet wird: Den inneren Ring aus dem kleinen Rad herausschneiden +\item Großes Rad mit dem CD-Hüllen-Rand oder ohne diesen ausschneiden +\item Falls keine CD-Hülle verwendet wird: die Scheiben mit einer Musterbeutelklammer \raisebox{-.2cm}{\includegraphics[scale=0.05]{./abbildungen/musterbeutelklammer}} verbinden +\end{compactitem} +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-caesar-station.tex b/spioncamp/substitution-m-caesar-station.tex new file mode 100644 index 0000000..c72ccff --- /dev/null +++ b/spioncamp/substitution-m-caesar-station.tex @@ -0,0 +1,106 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{4 \today} +\begin{document} +\title{Caesar} +\subtitle{Substitution (monoalphabetisch)} + +\boxintro{\includegraphics[width=18mm]{./abbildungen/initialeklein}}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. + + Solche Verschlüsselungen heißen \high{Substitution}. (Das Wort + \textit{Substitution} ist abgeleitet vom lateinischen Wort + \textit{substituere} = ersetzen.)\\ + + +} +% +% \setlength{\unitlength}{1mm} +% \begin{picture}(0,0) +% \put(2,10){\includegraphics[width=27mm]{./abbildungen/nudelsuppe}} +% \end{picture} + +%\vspace*{-8mm} + +% Verfahren + \vspace*{1ex} +\begin{wrapfigure}{r}{2cm} + \vspace*{-3ex} + \includegraphics[scale=0.4]{./abbildungen/julius-caesar} +\end{wrapfigure} + + Der römische Feldherr Julius Caesar (100 bis 44 v.\,Chr.) verschlüsselte seine geheimen Nachrichten, indem er jeden Buchstaben durch einen anderen ersetzte. Dabei wurde + der Buchstabe immer durch den um eine bestimmte Anzahl von Stellen im Alphabet verschobenen Buchstaben ersetzt. Diese Anzahl der Stellen heißt \high{Caesar-Schlüssel}. + \vspace*{1ex} + +\example{}{% + Beim Schlüssel \high{3} nahm Caesar immer den Buchstaben, der im Alphabet drei Stellen weiter rechts steht. \\ + Dazu schrieb er das Alphabet zweimal untereinander. Das untere + Alphabet schrieb er allerdings um drei Stellen verschoben. + + \vspace*{1ex} + \newcolumntype{X}{@{\,}m{3mm}@{\,}|} + \begin{tabular}{m{11mm}|XXXXXXXXXXXXXXXXXXXXXXXXXX} + & A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & P & + Q & R & S & T & U & V & W & X & Y & Z \\ \hline + \parbox[t]{11mm}{\small wird\\[-1mm]ersetzt\\[-1mm]durch} & D & E + & F & G & H & I & J & K & L & M & N & O & P & Q & R & S & T & U & + V & W & X & Y & Z & A & B & C + \end{tabular} + \vspace*{1ex} + + Caesar ersetzte also in seinem Text jedes \textbf{A} durch ein + \textbf{D}, jedes \textbf{B} durch ein \textbf{E} usw. Beachte, dass \textbf{X} durch \textbf{A} ersetzt wird, also das Alphabet nach dem Z einfach mit A weitergeschrieben wird. + +} + + \begin{wrapfigure}{r}{6cm} + \abb{width=6cm}{./abbildungen/caesar-static-3} + \end{wrapfigure} + +Damit nicht jedesmal die beiden gegeneinander verschobenen Alphabete aufgeschrieben werden müssen, kann auch eine sogenannte Chiffrierscheibe benutzt werden. In der Abbildung ist wie im Beispiel der Schlüssel 3 eingestellt. + + Mit der Scheibe kannst du nun sowohl Texte verschlüsseln als auch entschlüsseln. Möchtest du verschlüsseln, dann suchst du den Buchstaben auf der inneren Scheibe und schreibst den entsprechenden Buchstaben auf der äußeren Scheibe auf. Entschlüsseln geht entsprechend umgekehrt: Hier suchst du den Buchstaben außen und schreibst den entsprechenden Buchstaben auf der inneren Scheibe auf. +\newpage +Die >>normale<< Caesar-Verschlüsselung ist ziemlich leicht zu >>knacken<<. +Etwas schwieriger wird es, wenn das Verfahren mit einem Schlüsselwort kombiniert wird. + + Diese Verschlüsselung funktioniert so: + + \begin{compactitem} + \item Sender und Empfänger einigen sich auf ein Schlüsselwort. + \item Dieses Wort schreibst du unter ein normales + Alphabet. Buchstaben, die doppelt vorkommen, lässt du dabei + weg. + \item Anschließend wird das Alphabet mit den noch nicht benutzten Buchstaben, in alphabetischer Reihenfolge beim letzten Buchstaben des Schlüsselworts beginnend, aufgefüllt. Kein Buchstabe darf doppelt vorkommen. + \end{compactitem} + +\example{}{% + Schlüsselwort: GEHEIMSCHRIFT. + \newcolumntype{X}{@{\,}m{3mm}@{\,}|} + Dieses Schlüsselwort wird unter das Alphabet geschrieben, doppelte Buchstaben werden dabei weggelassen. + + \vspace*{1ex} + \begin{tabular}{m{11mm}|XXXXXXXXXXXXXXXXXXXXXXXXXX} + & A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & + P & Q & R & S & T & U & V & W & X & Y & Z \\ \hline + \parbox[t]{11mm}{\small wird\\[-1mm]ersetzt\\[-1mm]durch} & G & + E & H & I & M & S & C & R & F & T &&&&&&&&&&&&&&&& + \end{tabular} + \vspace*{1ex} + + Nun wird mit den restlichen Buchstaben aufgefüllt. + + \vspace*{1ex} + \begin{tabular}{m{11mm}|XXXXXXXXXXXXXXXXXXXXXXXXXX} + & A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & + P & Q & R & S & T & U & V & W & X & Y & Z \\ \hline + \parbox[t]{11mm}{\small wird\\[-1mm]ersetzt\\[-1mm]durch} & G & E & H & I & M & S & C & R & F & T & U & V & W & X & Y & Z & A & B & D & J & K & L & N & O & P & Q + \end{tabular} + + Mit dieser Tabelle wird dann ver- und entschlüsselt. +} +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-freimaurer-ab1.tex b/spioncamp/substitution-m-freimaurer-ab1.tex new file mode 100644 index 0000000..787b7f8 --- /dev/null +++ b/spioncamp/substitution-m-freimaurer-ab1.tex @@ -0,0 +1,24 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\usepackage{pigpen} +\def\version{3 \today} +\begin{document} +\title{Freimaurer-Chiffre} +\subtitle{Substitution (monoalphabetisch)} + +\exercise{1}{% + Kannst du folgenden Text entschlüsseln? + \begin{center} + \Large{\pigpenfont VERSUCH DEIN GLUECK} + \end{center} +} + +\exercise{2}{% + Schreibt euch eine Nachricht mit dem Freimaurer-Chiffre. +} + +\exercise{3}{% + Wie kann man ohne Schlüssel die Nachrichten entziffern? +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-freimaurer-loesung.tex b/spioncamp/substitution-m-freimaurer-loesung.tex new file mode 100644 index 0000000..e17c9d5 --- /dev/null +++ b/spioncamp/substitution-m-freimaurer-loesung.tex @@ -0,0 +1,19 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\usepackage{pigpen} +\def\version{3 \today} +\begin{document} +\title{Freimaurer-Chiffre} +\subtitle{Substitution (monoalphabetisch)} + +\solution{1}{% + \textbf{VERSUCH DEIN GLUECK} +} + +\solution{3}{% + Über eine Häufigkeitsanalyse. Man schaut nach, welches das häufigste Zeichen ist. Das könnte das >>E<< sein. + Ebenso verfährt man mit dem zweithäufigsten Zeichen, und so weiter. Du brauchst dazu eine Tabelle, wie häufig jeder Buchstabe in einer bestimmten Sprache vorkommt. + Ein Ausprobieren aller Kombinationen wäre viel zu aufwändig. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-m-freimaurer-station.tex b/spioncamp/substitution-m-freimaurer-station.tex new file mode 100644 index 0000000..9cc30f0 --- /dev/null +++ b/spioncamp/substitution-m-freimaurer-station.tex @@ -0,0 +1,43 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\usepackage{pigpen} +\def\version{3 \today} + +\begin{document} +\title{Freimaurer} +\subtitle{Substitution (monoalphabetisch)} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. + + Solche Verschlüsselungen heißen \high{Substitution}. (Das Wort + \textit{Substitution} ist abgeleitet vom lateinischen Wort + \textit{substituere} = ersetzen.) +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=15mm]{./abbildungen/initialeklein}} +\end{picture} + +%\vspace*{-8mm} + +Diese Verschlüsselung, die im 18. Jahrhundert von den Freimaurern - einem Geheimbund - benutzt wurde, funktioniert so: + +Zunächst schreibt man eine beliebige Reihenfolge aller Buchstaben des Alphabets in vier bestimmte Muster. Im folgenden Bild wurde die Reihenfolge von A bis Z genommen. + +\begin{center} +\includegraphics[scale=0.8]{./abbildungen/masoniccipher} +\end{center} + +Zum Verschlüsseln wird jeder Buchstabe durch die Linien und Punkte ersetzt, die ihn umgeben. + +\vspace*{4mm} +\example{}{% + Schau dir das Bild oben an. Die Linien und Punkte, die beim \textbf{N} stehen, sehen in etwa so aus: {\pigpenfont N}. \textbf{N} wird immer durch dieses Zeichen ersetzt. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-rotor-ab1.tex b/spioncamp/substitution-p-rotor-ab1.tex new file mode 100644 index 0000000..9f5f368 --- /dev/null +++ b/spioncamp/substitution-p-rotor-ab1.tex @@ -0,0 +1,34 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 \today} +\begin{document} +\title{Rotoren} +\subtitle{Substitution (polyalphabetisch)} + +\exercise{1}{ + Arbeitet zu zweit: Verschlüsselt jeweils ein Wort mit dem Schlüsselbuchstaben \textbf{G}. Tauscht die Nachrichten aus und versucht, den Text wieder zu entschlüsseln. +} + +\exercise{2}{ + Entschlüssele folgende Texte: + \begin{compactenum}[a)] + \item \textbf{SOVLZUFTCNKGRVR} (Verwende Rotor I mit dem Schlüsselbuchstaben \textbf{C}.) % UMSIEBENAMFLUSS + \item \textbf{IJMJQEHVY} (Verwende Rotor II und stelle den Schlüsselbuchstaben \textbf{L} ein.) % ABINSBETT + \end{compactenum} +} + +\exercise{3}{ + Warum ist das Drehen so wichtig? Welche Art der Verschlüsselung entsteht, wenn der Rotor zwischen den Buchstaben nicht gedreht wird? +} + +\exercise{4}{ + Was passiert, wenn man z.\,B. die Nachricht \textbf{AAAA} verschlüsselt? + Schaffst du es, eine Nachricht zu schreiben, die verschlüsselt \textbf{XXXX} ergibt? +} + +\exercise{5}{ + (Schwer) Was glaubst du, wie man eine Nachricht ohne Rotor knacken könnte? Könntest du folgenden Text entziffern: + \textbf{ZUFGDSYNMQR} ? +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-rotor-loesung.tex b/spioncamp/substitution-p-rotor-loesung.tex new file mode 100644 index 0000000..81681cf --- /dev/null +++ b/spioncamp/substitution-p-rotor-loesung.tex @@ -0,0 +1,33 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\def\version{3 \today} + +\begin{document} +\title{Rotoren} +\subtitle{Substitution (polyalphabetisch)} + +\solution{2}{ + \begin{compactenum}[a)] + \item \textbf{UM SIEBEN AM FLUSS} + \item \textbf{AB INS BETT} + \end{compactenum} +} + +\solution{3}{ + Dann kommen nur die fest verdrahteten Buchstaben zum Einsatz, also eine Tabelle mit Vertauschungen von Buchstaben. Das wäre sehr leicht mit einer einfachen Häufigkeitsanalyse zu knacken. +} + +\solution{4}{ + \begin{compactenum}[a)] + \item Es wird jedes Mal ein anderer Buchstabe ausgegeben. + + \item Rotor II, Schlüsselbuchstabe A: + Klartext \textbf{PVBZ} ergibt \textbf{XXXX}. + \end{compactenum} +} + +\solution{5}{ + Man benötigt zunächst einen langen Geheimtext. Bei bekanntem Rotoraufbau kann man jeden 26. Buchstaben zu einem Text zusammenfassen und darüber eine Häufigkeitsanalyse durchführen. Ein Rotor ist also eine Ansammlung von Caesar-Verschlüsselungen. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-rotor-mat0.tex b/spioncamp/substitution-p-rotor-mat0.tex new file mode 100644 index 0000000..9a39359 --- /dev/null +++ b/spioncamp/substitution-p-rotor-mat0.tex @@ -0,0 +1,24 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncampminimal} +\def\version{3} + +\begin{document} +\title{Rotoren} +\subtitle{Substitution (polyalphabetisch)} + +\vspace*{-7.5mm} +\includegraphics{./abbildungen/enigma-big}\\ +\includegraphics{./abbildungen/enigma-big} +\newpage +\vspace*{-15mm} +\includegraphics{./abbildungen/enigma-cdhuelle1}\\ +\includegraphics{./abbildungen/enigma-cdhuelle2} +\newpage +\includegraphics{./abbildungen/enigma-rotor1}\\ +\includegraphics{./abbildungen/enigma-rotor2} + +\begin{crafting} + Falls eine CD-Hülle verwendet werden soll: den inneren Ring aus dem kleinen Rad herausschneiden. Falls keine CD-Hülle vorhanden ist, können Musterbeutelklammern \raisebox{-.2cm}{\includegraphics[scale=0.05]{./abbildungen/musterbeutelklammer}} verwendet werden. +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-rotor-station.tex b/spioncamp/substitution-p-rotor-station.tex new file mode 100644 index 0000000..661eec9 --- /dev/null +++ b/spioncamp/substitution-p-rotor-station.tex @@ -0,0 +1,51 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{3 \today} +\begin{document} +\title{Rotoren} +\subtitle{Substitution (polyalphabetisch)} + +\boxintro{\includegraphics[width=20mm]{./abbildungen/initialeklein}}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. \textbf{\high{Was}} sie sind, ist immer + wieder verschieden. + + Solche Verschlüsselungen heißen \high{polyalphabetische + Substitution}. (Das Wort \textit{Substitution} ist abgeleitet vom + lateinischen Wort \textit{substituere} = ersetzen. \textit{Poly} + heißt \textit{viel}.) +} + +\begin{wrapfigure}{r}{43mm} + \vspace*{-3ex} + \includegraphics[width=43mm]{./abbildungen/Enigma_beschriftet} +\end{wrapfigure} + +Die berühmteste Rotor-Maschine zur Verschlüsselung ist die \high{ENIGMA}, die vom deutschen Militär im zweiten Weltkrieg eingesetzt wurde. Das Wort >>Enigma<< kommt aus dem Griechischen und bedeutet >>Rätsel<<. Das Prinzip beruht auf einer drehbaren Scheibe, die jeden Buchstaben durch einen anderen ersetzt, dann gedreht wird und nun jeden Buchstaben durch einen anderen als zuvor ersetzt. Die Enigma hatte mehrere Scheiben. Sie wurde erst nach einigen Jahren durch intensive mathematische Forschung geknackt.\smallskip + + So wird mit Rotoren verschlüsselt: + \begin{compactitem} + \item Sender und Empfänger einigen sich auf einen Schlüsselbuchstaben. + \item Der Rotor wird so eingestellt, dass der Pfeil + auf den Schlüsselbuchstaben zeigt. + \item Jeder Buchstabe der Nachricht wird durch den Buchstaben + ersetzt, der sich am anderen Ende der auf dem Rotor eingezeichneten + Verbindung befindet. + \item Immer, wenn du einen Buchstaben verschlüsselt hast, wird der Rotor im + Uhrzeigersinn eine Position weiter gedreht. + \end{compactitem} + +Zum Entschlüsseln muss erneut der Schlüsselbuchstabe eingestellt werden, dann wird von vorn bis hinten entschlüsselt.\\ + +\example{}{% +\begin{wrapfigure}{r}{5cm} + \vspace*{-3ex} + \includegraphics[width=5cm]{./abbildungen/enigma-static} +\end{wrapfigure} + +Der Schlüsselbuchstabe ist hier >>A<<. Möchtest du nun den Buchstaben >>S<< verschlüsseln, so folgst du der Linie bei >>S<< und landest bei >>Q<<. Dann wird der Rotor um eine Position nach rechts gedreht, der Pfeil steht nun auf dem B. Dann verschlüsselst du den nächsten Buchstaben. Die Verbindungen der Buchstaben haben sich nun auch verschoben, so dass z.\,B. als zweiter Buchstabe ein >>C<< durch ein >>D<< verschlüsselt wird. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-vigenere-ab1.tex b/spioncamp/substitution-p-vigenere-ab1.tex new file mode 100644 index 0000000..14e0de9 --- /dev/null +++ b/spioncamp/substitution-p-vigenere-ab1.tex @@ -0,0 +1,20 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 \today} +\begin{document} +\title{Vigenère} +\subtitle{Substitution (polyalphabetisch)} + +\exercise{1}{% + Verschlüsselt euren Namen mit dem Schlüsselwort \textbf{HUT}. +} + +\exercise{2}{% + Entschlüsselt folgenden Text. Das Schlüsselwort ist \textbf{ROT}:\\ + \textbf{XIM XSFRQAK} +} + +\exercise{3}{ + Beschreibe ähnlich zum Verschlüsseln, wie das Entschlüsseln funktioniert. +} +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-vigenere-loesung.tex b/spioncamp/substitution-p-vigenere-loesung.tex new file mode 100644 index 0000000..1dd1dd0 --- /dev/null +++ b/spioncamp/substitution-p-vigenere-loesung.tex @@ -0,0 +1,22 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} + +\begin{document} +\title{Vigenère} +\subtitle{Substitution (polyalphabetisch)} + +\solution{1}{% + Z.\,B. \textbf{MARIE}: \\ + \texttt{MARIE}\\ + \texttt{HUTHU}\\ + \texttt{TUKPY} +} + +\solution{2}{% + \textbf{GUT GEMACHT} +} + +\solution{3}{ + ...umgekehrt, wenn Buchstaben in einer Zeile/Spalte die Vorgänger... +} +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-vigenere-mat0.tex b/spioncamp/substitution-p-vigenere-mat0.tex new file mode 100644 index 0000000..0900699 --- /dev/null +++ b/spioncamp/substitution-p-vigenere-mat0.tex @@ -0,0 +1,22 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} + +\begin{document} +\title{Vigenère} +\subtitle{Substitution (polyalphabetisch)} + +\section*{Vigenère-Quadrat} +Nimm dir für die Ver- und Entschlüsselung ein Lineal oder Ähnliches zur Hilfe, damit du nicht in den Spalten und Zeilen verrutschst. + +\vspace*{1cm} + + +\begin{tikzpicture} +\node(text) at (0,80mm) {\textbf{Klartext}}; +\node[rotate=90](text) at (-85mm,0){\textbf{Schlüsselbuchstaben}}; +\node{\includegraphics[width=16cm]{./abbildungen/vigenere}}; +\end{tikzpicture} + +\end{document} \ No newline at end of file diff --git a/spioncamp/substitution-p-vigenere-station.tex b/spioncamp/substitution-p-vigenere-station.tex new file mode 100644 index 0000000..8b4c434 --- /dev/null +++ b/spioncamp/substitution-p-vigenere-station.tex @@ -0,0 +1,49 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{wrapfig} +\usepackage{paralist} +\def\version{2 \today} +\begin{document} +\title{Vigenère} +\subtitle{Substitution (polyalphabetisch)} + +\boxintro{\includegraphics[width=20mm]{./abbildungen/initialeklein}}{% + Die Buchstaben bleiben \textbf{\high{wo}} sie sind, aber nicht + \textbf{\high{was}} sie sind. \textbf{\high{Was}} sie sind, ist immer + wieder verschieden. + + Solche Verschlüsselungen heißen \high{polyalphabetische + Substitution}. (Das Wort \textit{Substitution} ist abgeleitet vom + lateinischen Wort \textit{substituere} = ersetzen. \textit{Poly} + heißt \textit{viel}.) +} + +\vspace*{3mm} +\begin{minipage}{14cm} +Der Franzose Blaise de Vigenère (1523 bis 1596, s. Bild) entwickelte ein Verschlüsselungsverfahren, das viele verschobene Alphabete verwendet. Dazu werden alle möglichen Alphabetverschiebungen untereinander geschrieben --- das sind 26 Alphabete. Das Ganze heißt dann \high{Vigenère-Quadrat} (s. Material). + +\end{minipage} + +\begin{picture}(4,3) +\put(400,-10){\includegraphics[width=3cm]{./abbildungen/Blaise-de-Vigenere}} +\end{picture} + + Verschlüsseln geht damit so: + \begin{compactitem} + \item Sender und Empfänger einigen sich auf ein Schlüsselwort. Dieses wird unter die Nachricht geschrieben. Unter jeden Buchstaben der Nachricht wird ein Buchstaben des Schlüsselwortes geschrieben. Das Schlüsselwort wird dabei ständig wiederholt. + \item Nun nimmt man sich jeweils einen Buchstaben der Nachricht und sucht ihn in der ersten Zeile des Vigenère-Quadrates. Von da aus geht man nach unten bis zu dem Alphabet, das ganz links mit dem entsprechenden Buchstaben des Schlüsselwortes beginnt. + \item Der Buchstabe, den man dort findet, ist der verschlüsselte Buchstabe. + \end{compactitem} +\vspace*{1mm} +\example{}{ + \begin{tabular}{p{3cm}p{13cm}} + Nachricht: & \textbf{\texttt{MORGEN ABEND UM NEUN GEHTS LOS}} \\ + Schlüsselwort: & \textbf{\texttt{EINFAC HEINF AC HEIN FACHE INF}}\\ + Geheimtext: & \textbf{\texttt{QWELEP HFMAI UO UICA LEJAW TBX}}\\ + \multicolumn{2}{l}{(Bild: das erste \textbf{M} wird mit dem Schlüsselbuchstaben \textbf{E} verschlüsselt.)} \end{tabular} +\vspace*{-4mm} + \begin{center} + \includegraphics[width=75mm]{./abbildungen/vigenereexample} + \end{center} +} +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-pfluegen-ab1.tex b/spioncamp/transposition-pfluegen-ab1.tex new file mode 100644 index 0000000..99d145e --- /dev/null +++ b/spioncamp/transposition-pfluegen-ab1.tex @@ -0,0 +1,45 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 \today} + +\begin{document} +\title{Pflügen} +\subtitle{Transposition} + +\exercise{1}{ + Versuche, die folgende >>gepflügte<< Nachricht zu entschlüsseln. Der Schlüssel ist \textbf{6}. + + \textbf{X G C N E I T M I S R S E H I E H T C I D A H E} + } + +\exercise{2}{ + Beschreibe, wie du eine empfangene Nachricht mit bekanntem Schlüssel\newline (=~Anzahl Buchstaben pro Zeile) entschlüsseln kannst. +} + +\exercise{3}{ + Schreibt euch gegenseitig eine Nachricht! Einigt euch auf den Schlüssel (=~Anzahl Buchstaben pro Zeile)! +} + +\exercise{4}{% + Kannst du den folgenden Text ohne bekannten Schlüssel entschlüsseln? + + Du fängst eine Nachricht ab und möchtest herausbekommen, was darin steht. Du weißt, dass >>Pflügen<< als Verschlüsselungsverfahren benutzt wurde. Hier ist die Nachricht: + + \textbf{H I H A N N K E G C E C A O I T K S A C S N S F N T R I A D} + % Lösung DASKN-ACKEN-ISTGA-RNICH-TSOEI-NFACH + + \textit{Tipp:} Die Anzahl der Buchstaben ist immer durch die zuvor festgelegte Anzahl von Buchstaben pro Zeile teilbar. + } + +%\exercise{5}{% +% Kannst du folgenden Text entschlüsseln? (ist etwas schwieriger) +% +% \textbf{E D T T E D X M S E E S I R R E K Y Z I I M V S T A I N N X} +%} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(110,-30){\includegraphics[angle=-20, width=40mm]{./abbildungen/pfluegen2}} +\end{picture} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-pfluegen-loesung.tex b/spioncamp/transposition-pfluegen-loesung.tex new file mode 100644 index 0000000..7da87a9 --- /dev/null +++ b/spioncamp/transposition-pfluegen-loesung.tex @@ -0,0 +1,54 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\def\version{3 \today} + +\begin{document} +\title{Pflügen} +\subtitle{Transposition} + +\solution{1}{ + Der Schlüssel ist 6. Da der Text 24 Zeichen hat, ergibt sich daraus ein 6x4 Rechteck. Also fange ich nach dem Pflügen-Schema rechts unten mit dem >>X<< an und gehe von dort aus + vier Zeichen nach oben, dann in Schlangenlinien die nächste Spalte nach unten, usw. So ergibt sich das folgende Schema: + + +\textbf{% + \texttt{D I E S E N\\ + A C H R I C\\ + H T I S T G\\ + E H E I M X} } + + Die Nachricht lautet: Diese Nachricht ist geheim. +} + +\solution{2}{ + Das Verfahren ist umgekehrt zum Verschlüsselungsvorgang. Anhand des bekannten Schlüssels und der Nachrichtenlänge kann man die Größe des Rechtecks ermitteln. Der Schlüssel entspricht + der Spaltenanzahl. Die Nachrichtenlänge geteilt durch den Schlüssel ergibt die Zeilenanzahl. In dieses Rechteck wird die verschlüsselte Nachricht nach folgendem Verfahren eingetragen: + Man fängt nach dem Pflügen-Schema rechts unten mit dem ersten Buchstaben an und geht von dort aus die errechnete Zeilenanzahl nach oben, + dann in Schlangenlinien die nächste Spalte nach unten und so weiter. Die Nachricht kann dann von links nach rechts und Zeile für Zeile gelesen werden. +} + +\solution{3}{ + Allgemeine Lösung kann nicht vorgestellt werden. +} + +\solution{4}{% + Es sind 30 Buchstaben. 4 als Schlüssel scheidet damit aus. 5, 6 und 10 sind mögliche Schlüssel. + Ausprobieren mit 5:\\ +\textbf{% + \texttt{D A S K N\\ + A C K E N\\ + I S T G A\\ + R N I C H\\ + T S O E I\\ + N F A C H} } \\ + Schlüssel 5 klappt also direkt. \\ + Lösung: \textbf{DAS KNACKEN IST GAR NICHT SO EINFACH} +} + +%\solution{5}{% + % Lösung mit EDT von oben nach unten anfangen (erste Spalte, dann + % ESIST-DERVA-TERMI-TSEIN-EMKIN-DXYZX +%} + + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-pfluegen-station.tex b/spioncamp/transposition-pfluegen-station.tex new file mode 100644 index 0000000..f4fc4b6 --- /dev/null +++ b/spioncamp/transposition-pfluegen-station.tex @@ -0,0 +1,44 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{paralist} +\def\version{4 -- \today} + +\begin{document} +\title{Pflügen} +\subtitle{Transposition} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{was}} sie sind, aber nicht + \textbf{\high{wo}} sie sind. + + Solche Verschlüsselungen heißen \high{Transposition}. (Das Wort \textit{Transposition} ist abgeleitet vom lateinischen Wort \textit{transponere} = verschieben.) +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/nudelsuppe}} +\end{picture} + +\vspace*{-8mm} + +% Verfahren +Das Pflügen zeigt dir, wie man durch Anordnen und Neuordnen von Buchstaben verschlüsseln kann. Pflügen geht so: +\begin{compactitem} + \item Lege fest, wieviele Buchstaben in eine Zeile geschrieben werden sollen. Das ist der Schlüssel. + \item Schreibe deinen Text auf, aber in jede Zeile nur so viele Buchstaben, wie vorher festgelegt. Die letzte Zeile wird mit beliebigen Buchstaben aufgefüllt. + \item Der verschlüsselte Text entsteht, indem du nun die letzte Spalte von unten nach oben aufschreibst, danach die vorletzte Spalte von oben nach unten und so weiter. +\end{compactitem} +\vspace*{3mm} +\example{}{% + Der Text \textbf{DER SCHATZ LIEGT UNTER DEN PALMEN} soll verschlüsselt werden. + Du wählst als Schlüssel zum Beispiel die \textbf{6} und schreibst die Buchstaben so auf: + \vspace*{-2ex} + \abb{scale=0.45}{./abbildungen/pfluegen1} + Ist die Nachricht zu kurz, dann wird einfach mit beliebigen Buchstaben aufgefüllt, bis der Kasten voll ist. + Wie der Pfeil zeigt, schreibst du die Buchstaben nun ab. Die Reihenfolge ähnelt dem Pflügen eines Felds. + \abb{scale=0.45}{./abbildungen/pfluegen2} + + Du schickst die Nachricht \textbf{XAEEHCITPXNNNLSRZUEEMDTTEDAGRL} ab. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-ab1.tex b/spioncamp/transposition-schablone-ab1.tex new file mode 100644 index 0000000..0cc6064 --- /dev/null +++ b/spioncamp/transposition-schablone-ab1.tex @@ -0,0 +1,34 @@ +\documentclass[12pt]{scrartcl} +\usepackage[AB]{spioncamp} +\def\version{3 -- \today} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\exercise{1}{ + Du findest an der Station einige verschlüsselte Nachrichten. Kannst du sie mit den Schablonen entschlüsseln? +} + +\exercise{2}{ + Schreibt euch gegenseitig eine Nachricht mit einer der Schablonen + an der Station. +} + +\exercise{3}{ + Erkennst du das Muster, wie eine solche Schablone aufgebaut ist? \\ + Überlege dir die Antwort anhand folgender Hilfsfragen: + Wie dürfen die Löcher angeordnet sein? + Wie viele Kästchen musst du ausschneiden, damit am Ende alle Kästchen komplett mit Buchstaben ausgefüllt sind? + Wenn ein Kästchen ausgeschnitten ist, welche anderen Kästchen dürfen dann nicht ausgeschnitten werden? +} + +\exercise{4}{ + Entwirf selbst eine Schablone und verschlüssele mit deiner eigenen Schablone eine Nachricht. +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(130,-30){\includegraphics[angle=-20, width=40mm]{./abbildungen/schablone-pic1}} +\end{picture} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-loesung.tex b/spioncamp/transposition-schablone-loesung.tex new file mode 100644 index 0000000..71f99c5 --- /dev/null +++ b/spioncamp/transposition-schablone-loesung.tex @@ -0,0 +1,30 @@ +\documentclass[12pt]{scrartcl} +\usepackage[LB]{spioncamp} +\def\version{3 -- \today} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\solution{1}{ + Text oben links:\\ \textbf{DER BRIEF LIEGT IN DER UNTERSTEN SCHUBLADE} (Schablone 3)\\ + Text oben rechts:\\ \textbf{DIE NACHRICHT ZERSTOERT SICH IN 5 SEKUNDEN} (Schablone 1)\\ + Text unten:\\ \textbf{VORSICHT VOR DER EXPLOSION AUF DEM MARKT} (Schablone 2) + +} + +\solution{2}{ +>>eigene Lösung<< +} + +\solution{3}{ + Einen Vorschlag für die Lösung siehst du in der nachfolgenden Abbildung. Hier sind vier Ringe dargestellt. Du darfst bei der Schablonenproduktion aus jedem Ring jede Zahl nur einmal als Fenster verwenden. + \abb{width=6cm}{./abbildungen/schablone-loesung} + +Du drehst die Schablone nach jedem Schritt um 90 Grad. D.h. du füllst viermal Kästchen aus oder liest diese aus. Also kannst du insgesamt ein Viertel der Kästchen ausschneiden. +} + +\solution{4}{ +>>eigene Lösung<< +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-mat0.tex b/spioncamp/transposition-schablone-mat0.tex new file mode 100644 index 0000000..7128145 --- /dev/null +++ b/spioncamp/transposition-schablone-mat0.tex @@ -0,0 +1,22 @@ +\documentclass[12pt]{scrartcl} +\usepackage[MA]{spioncamp} +\def\version{3} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\vspace*{0.1cm} +\subsection*{Vorlagen für Schablonen} +\vspace*{1cm} +\begin{tabular}{cc} +\includegraphics[scale=1]{./abbildungen/schablone1} & \includegraphics[scale=1]{./abbildungen/schablone2} \\ +~& ~ \\ +\multicolumn{2}{c}{\includegraphics[scale=1]{./abbildungen/schablone3} } \\ +\end{tabular} + + +\begin{crafting} +Die Schablonen ausschneiden und laminieren. Anschließend die Fenster (die dunkleren Felder) ausschneiden. +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-mat1.tex b/spioncamp/transposition-schablone-mat1.tex new file mode 100644 index 0000000..8d15c50 --- /dev/null +++ b/spioncamp/transposition-schablone-mat1.tex @@ -0,0 +1,16 @@ +\documentclass[12pt]{scrartcl} +\usepackage[MA]{spioncamp} +\def\version{3 -- \today} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\vspace*{0.1cm} +\subsection*{Texte zum Entschlüsseln} +\vspace*{1cm} +\begin{tabular}{c|c} +\includegraphics[scale=1]{./abbildungen/schablone-text1} & \includegraphics[scale=1]{./abbildungen/schablone-text2} \\ \hline +\multicolumn{2}{c}{\includegraphics[scale=1]{./abbildungen/schablone-text3}} \\ +\end{tabular} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-mat2.tex b/spioncamp/transposition-schablone-mat2.tex new file mode 100644 index 0000000..1ab8406 --- /dev/null +++ b/spioncamp/transposition-schablone-mat2.tex @@ -0,0 +1,21 @@ +\documentclass[12pt]{scrartcl} +\usepackage[MA]{spioncamp} +\def\version{3 -- \today} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\vspace*{0.1cm} +\subsection*{Vorlagen für Texte und Schablonen} +\vspace*{1cm} + +\includegraphics[scale=1]{./abbildungen/schablone-leer}~~~ +\includegraphics[scale=1]{./abbildungen/schablone-leer}\\[4mm] +\includegraphics[scale=1]{./abbildungen/schablone-leer}~~~ +\includegraphics[scale=1]{./abbildungen/schablone-leer}\\ + +\begin{crafting} +Zum Basteln eigener Schablonen schneide bitte die Quadrate aus. Schneide dann noch einzelne kleine Kästchen aus. +\end{crafting} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-schablone-station.tex b/spioncamp/transposition-schablone-station.tex new file mode 100644 index 0000000..0af33dc --- /dev/null +++ b/spioncamp/transposition-schablone-station.tex @@ -0,0 +1,79 @@ +\documentclass[12pt]{scrartcl} +\usepackage{spioncamp} +\usepackage{paralist} +\def\version{3 -- \today} +\begin{document} +\title{Schablonen} +\subtitle{Transposition} + +\boxintro{}{% + Die Buchstaben bleiben \textbf{\high{was}} sie sind, aber nicht + \textbf{\high{wo}} sie sind. + + So eine Verschlüsselung heißt \high{Transposition}. (Das Wort \textit{Transposition} ist abgeleitet vom lateinischen Wort \textit{transponere} = verschieben.) + \vspace*{4mm} +} + +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(2,10){\includegraphics[width=27mm]{./abbildungen/nudelsuppe}} +\end{picture} + +\vspace*{-8mm} + +% Verfahren +Du brauchst für die Schablonen-Verschlüsselung eine Lochschablone. Das ist ein Papier, das an bestimmten Stellen Löcher hat. Beide Personen, der Sender und der Empfänger, benötigen die gleiche Schablone. +\vspace*{-4mm} + \begin{center} + \begin{tabular}{p{5cm}p{5cm}} + \begin{minipage}[t]{4.5cm}%{0.5\linewidth} + \vspace{0px} + \centering + \abb{width=3cm}{./abbildungen/schablone-pic1} + \textbf{\small Lochschablone} + \end{minipage} & + \begin{minipage}[t]{4.5cm}%{0.5\linewidth} + \vspace{0px} + \centering + \abb{width=3cm}{./abbildungen/schablone-pic2} + \textbf{\small kariertes Papier} + \end{minipage} + \end{tabular} + \end{center} + + + Mit dieser Art Schablone verschlüsselst du so: + \begin{compactitem} + \item Du legst die Schablone auf ein leeres Papier und trägst die ersten + Buchstaben der Nachricht in die Löcher ein. + \item Danach drehst du die Schablone im Uhrzeigersinn um 90 Grad und + trägst die nächsten Buchstaben der Nachricht ein. + \item So fährst du fort, bis du alle vier Stellungen der + Schablone benutzt hast. Ist die Nachricht länger, beginnst du mit + einem neuen Quadrat. Ist sie kürzer, werden übrige Felder mit + irgendwelchen Buchstaben gefüllt. + \item Bei Schablonen mit ungerader Zeilen- und Spaltenanzahl bleibt immer ein Buchstabe in der Mitte frei. Dieser muss anschließend frei gewählt werden. + \end{compactitem} +\vspace*{0.4mm} +\example{}{% +Du möchtest z.B. den Text WIR TREFFEN UNS UM SIEBEN verschlüsseln (21 Buchstaben). Du brauchst eine Schablone, die alle Buchstaben aufnehmen kann, z.B. eine Schablone mit 5 Zeilen und 5 Spalten. Die folgenden Bilder zeigen dir, was du eintragen musst. Dazwischen wird die Schablone gedreht. + +\begin{center} + \begin{tabular}{cccc} + \includegraphics[width=27mm]{./abbildungen/schablone-ex-pic1} & + \includegraphics[width=27mm]{./abbildungen/schablone-ex-pic2} & + \includegraphics[width=27mm]{./abbildungen/schablone-ex-pic3} & + \includegraphics[width=27mm]{./abbildungen/schablone-ex-pic4} + \end{tabular} +\end{center} +\vspace*{-2mm} +\setlength{\unitlength}{1mm} +\begin{picture}(0,0) +\put(31,35){\includegraphics[width=12mm]{./abbildungen/schablone-arrow}} +\put(62,35){\includegraphics[width=12mm]{./abbildungen/schablone-arrow}} +\put(93,35){\includegraphics[width=12mm]{./abbildungen/schablone-arrow}} +\end{picture} +In der Mitte ist noch ein Buchstabe frei geblieben. Diesen kannst du beliebig setzen, z.\,B. >>S<<. Daraus ergibt sich dann der verschlüsselte Text SWFIBEFRUETNSNMERXSUNIREE. +} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-skytale-ab1.tex b/spioncamp/transposition-skytale-ab1.tex new file mode 100644 index 0000000..6e3a9f0 --- /dev/null +++ b/spioncamp/transposition-skytale-ab1.tex @@ -0,0 +1,32 @@ +\documentclass[a4paper,12pt]{scrartcl} +\usepackage[AB]{spioncamp} + +\title{Skytale} +\subtitle{Transposition} + +\begin{document} + +\exercise{1}{% + An der Station findest du einige \textit{Skytale-Nachrichten} und + auch verschiedene \textit{Skytalen}. Kannst du die Nachrichten + entschlüsseln? +} + +\exercise{2}{ + Worauf müssen sich Sender und Empfänger geeinigt haben, bevor sie + sich \textit{Skytale-Nachrichten} schicken? Was darf niemand außer + ihnen wissen? +} + + +\exercise{3}{ + Kannst du folgende Nachricht ohne Skytale >>knacken<>knacken<< und nicht >>entschlüsseln<>knacken<<, weil der Schlüssel nicht zur Verfügung steht. +} + +\end{document} diff --git a/spioncamp/transposition-skytale-mat0.tex b/spioncamp/transposition-skytale-mat0.tex new file mode 100644 index 0000000..984d64f --- /dev/null +++ b/spioncamp/transposition-skytale-mat0.tex @@ -0,0 +1,214 @@ +\documentclass{article} +\usepackage[utf8]{inputenc} +\usepackage{tikz} +\pagestyle{empty} +\usepackage{pgfmath} +\topmargin 70pt +\setlength{\oddsidemargin}{-63pt} +\begin{document} +\def\mdicke{4} + +\begin{picture}(10,550) + +\begin{tikzpicture} + + \foreach \x/\ch/\y in { + 0/H/, + 1/A/, + 2/L/, + 3/L/, + 4/O/, + 5/~/, + 6/G/ , + 7/E/, + 8/H/ , + 9/E/ , + 10/I/, + 11/M/, + 12/N/, + 13/I/, + 14/S/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + \draw (-12, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß + + \draw (-11, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + \draw (-10, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein + +} + \foreach \x/\ch/\y in { + 0/W/, + 1/E/, + 2/R/, + 3/~/, + 4/K/, + 5/E/, + 6/N/ , + 7/N/, + 8/T/ , + 9/~/ , + 10/M/, + 11/I/, + 12/C/, + 13/H/, + 14/?/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + + \draw (-9, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß + + + \draw (-8, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + + + \draw (-7, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein + +} + \foreach \x/\ch/\y in { + 0/F/, + 1/U/, + 2/S/, + 3/C/, + 4/H/, + 5/Z/, + 6/E/ , + 7/T/, + 8/T/ , + 9/E/ , + 10/L/, + 11/C/, + 12/H/, + 13/E/, + 14/N/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl + +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde + +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + \draw (-6, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß 1.78= 2pi* r /4 incl. Papierdicke + + + + \draw (-5, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + + + \draw (-4, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein + +} + + \foreach \x/\ch/\y in { + 0/S/, + 1/O/, + 2/~/, + 3/I/, + 4/S/, + 5/T/, + 6/S/ , + 7/~/, + 8/R/ , + 9/I/ , + 10/C/, + 11/H/, + 12/T/, + 13/I/, + 14/G/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl + +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde + +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + + \draw (-3, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß + + + \draw (-2, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + + \draw (-1, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein +} + \foreach \x/\ch/\y in { + 0/H/, + 1/E/, + 2/R/, + 3/R/, + 4/~/, + 5/D/, + 6/E/ , + 7/R/, + 8/~/ , + 9/R/ , + 10/I/, + 11/N/, + 12/G/, + 13/E/, + 14/~/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl + +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde + +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + + \draw (0, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß + + + \draw (1, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + + + \draw (2, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein + +} + \foreach \x/\ch/\y in { + 0/I/, + 1/N/, + 2/D/, + 3/I/, + 4/A/, + 5/N/, + 6/E/ , + 7/R/, + 8/~/ , + 9/J/ , + 10/O/, + 11/N/, + 12/E/, + 13/S/, + 14/~/} +{ + +\pgfmathtruncatemacro\y{\x/\mdicke} %\y = Rundenzahl + +\pgfmathtruncatemacro\z{mod(\x,\mdicke)} %Position in Runde + +\pgfmathtruncatemacro\w{(\z*\mdicke)+\y} %Rundennummer + Stelle in Runde = \w + + \draw (3, -\w*1.78) node{\begin{Huge} \ch \end{Huge}};%passt groß + + + \draw (4, -\w*1.12) node{\begin{Huge} \ch \end{Huge}};%passt mittel + + + \draw (5, -\w*.85) node{\begin{Huge} \ch \end{Huge}}; %passt klein + +} + +\end{tikzpicture} + +\end{picture} + +\end{document} \ No newline at end of file diff --git a/spioncamp/transposition-skytale-station.tex b/spioncamp/transposition-skytale-station.tex new file mode 100644 index 0000000..0b2576d --- /dev/null +++ b/spioncamp/transposition-skytale-station.tex @@ -0,0 +1,24 @@ +\documentclass[a4paper,12pt]{scrartcl} +\usepackage{spioncamp} +\def\version{3 \today} + +\title{Skytale} +\subtitle{Transposition} + +\begin{document} +\boxintro{\includegraphics[scale=0.35]{./abbildungen/nudelsuppe}}{% + Die Buchstaben bleiben \high{was} sie sind, aber nicht + \high{wo} sie sind. + + Solche Verschlüsselungen heißen \high{Transposition}. (Das Wort + \textit{Transposition} ist abgeleitet vom lateinischen Wort + \textit{transponere} = verschieben.) +} + +Eine der ältesten bekannten Verschlüsselungen ist eine Transposition. Die Regierung von Sparta benutzte vor über 2500 Jahren zur Verschlüsselung eine sogenannte \textbf{\high{Skytale}}. Das ist ein Zylinder, um den ein schmaler Streifen aus Pergament gewickelt wurde. Auf dieses Pergament wurde die Nachricht von links nach rechts geschrieben. +\abb{scale=0.2}{./abbildungen/skytale} + +Wurde nun der Streifen abgewickelt, standen die Buchstaben untereinander aber nicht mehr in der richtigen Reihenfolge.\\ +Zur Entschlüsselung musste der beschriebene Streifen wieder um eine Skytale mit gleichem Umfang gewickelt werden. + +\end{document}