Kryptographie Teil 4 – Hashing
Um die Integrität einer Nachricht oder einer Datei zu überprüfen, benötigt man ein Verfahren, welches beim Sender und Empfänger durchgeführt werden kann und ein eindeutiges Ergebnis liefert. Hierfür wurden kryptografische Hashfunktionen!-->…
Hackerangriffe der letzten 12 Monate
In den letzten 12 Monaten war auf meiner Seite mal wieder etwas los. Eine Seite , auf der keine Interessanten geheimen Daten im Backend , ist doch etwas in Feuer geraten.6.281 kritische, hoch und mittel gefährliche Angriffe. Die Meisten!-->…
Kryptographie Teil 3 – Triple DES
Nachdem DES mit der Zeit unsicher geworden war , wurde Triple DES in die Welt gerufen. Hier wird mittels bis zu 3 Schlüsseln die DES Verschlüsselung verbessert.
Ablauf der Triple DES Verschlüsselung
Durch die 2 bis 3 Schlüssel hat!-->!-->!-->!-->!-->…
Physikwissen 3 – Kinematik 1
Bei der Kinematik handelt es sich im den Bereich der Bewegung von Objekten in Relation zu einem Bezugspunkt.
Raumkurve
Eine Bewegung kann man grob in gradlinige, kreisförmige, ebenerdig oder räumlich einteilen. Basierend hierauf ,!-->!-->!-->!-->!-->…
Kryptographie Teil 2 – DES
Der erste zivile Verschlüsselungsalgorithmus wurde Anfangs der 1970er Jahre von Horst Feistel von der IBM unter dem Namen "Data Encryption Standard (DES)" entwickelt.
DES ist ein symmetrischer Verschlüsselungsmechanismus. Dieses!-->!-->!-->…
Physikwissen 2 – Körpereigenschaften
Wie wir bestimmt alle wissen, besitzt jedes Objekt welches existiert gemeinsame Eigenschaften. Diese nennt man Körpereigenschaften.
Masse
Ein Objekt besteht aus vielen Materiebausteinen, die jeweils ein eigenes Gewicht haben.Die!-->!-->!-->!-->!-->…
Physikwissen 1 – Größen und Einheiten
Definition
Eine messbare Eigenschaft eines Objektes bzw. eines Zustandes nennt man Größe. Jede Größe besteht aus ihrem Wert und einer definierten Einheit.
Physikalische Größe = Wert Einheit
Basiseinheiten
Aktuell sind die!-->!-->!-->!-->!-->!-->!-->!-->!-->…
Kryptographie Teil 1 – Caesar Chiffre
In diesem Beitrag betrachten wir eines der ersten Kryptographieverfahren der Geschichte. Der große römische Kaiser und Feldherr Gaius Iuilius Caesar soll laut Überlieferungen die nach ihm benannte symmetrische Verschlüsselungsmethode zur!-->…
Hamburg 2019
Da ich zwischen zwei Feiern in Hamburg etwas Zeit totschlagen musste, dachte ich , warum nicht mal als Touri durch Hamburg ziehen. (Ich bin ja Wochentags nicht fast täglich in Hamburg).
Los ging meine Tour am Hauptbahnhof und der erste!-->!-->!-->…
Qualität in der Softwareentwicklung
"Was muss ich machen, um qualitative hochwertige Software zu produzieren" oder "Wie verhindere ich Bugs" . Dieses sind bestimmt die meist gestellten Fragen in der Softwareentwicklung. Jeder Softwareentwickler versucht bugfreie Software zu!-->…
Anforderungsmanagement
In Vorbereitung eines jedes Softwareentwicklungsprojektes oder im Zuge eines neuen Auftrages, müssen die Anforderungen, die die Software erfüllen soll spezifiziert werden. Egal ob im traditionellen Wasserfallmodell oder in der agilen!-->…
Wildvogelfutter in Kokosnuss selber gemacht
Im Winter habe ich dieses Jahr vermehrt für die Vogelfütterung auf gefüllte Kokosnuss gelegt. Jetzt im Sommer habe ich mir überlegt, was ich mit den leeren Schalen machen kann.
Kokosnussausbeute
Wie man sehen kann, hat sich hier eine!-->!-->!-->!-->!-->…
Tomaten 06/2019
Dieses Jahr gehen die Tomaten etwas besser, als im Jahr davor .
Scrum eine kurze Einführung
Definition
Bei Scrum handelt es sich um ein Vorgehensmodell/Framework des Agilen Projektmanagements. In den 1990er hat sich das Vorgehensmodell von einem rein auf Softwareentwicklung fokussierenden Modell zu einer allgemein gültigen!-->!-->!-->…
Softwareeinteilung und Programmiersprachen
In der IT unterscheidet man grundlegend zwischen Hard- und Software. Mit dem Begriff Hardware werden die physisch vorhandenen Bestandteile eines IT Systems bezeichnet. Die Software , die als immanent anzusehen ist, werden alle nicht!-->…
JWT Token in einer Spring Boot Application verarbeiten
Was ist ein JWT Token
Ein JSON Web Token ist ein auf JSON basierendes Token, welches einen verifizierten Austausch von Informationen (auch Claims genannt) gewährleistet. (Siehe auch RFC7519)
Standardmäßig besteht ein JWT Token aus!-->!-->!-->!-->!-->…