Skip to content

Instantly share code, notes, and snippets.

@patrickdet
Forked from salzig/Prozesse.md
Created March 6, 2012 21:03
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save patrickdet/1988957 to your computer and use it in GitHub Desktop.
Save patrickdet/1988957 to your computer and use it in GitHub Desktop.
Betriebssysteme

Prozess - das laufende Programm

Programm

Erzeugung

  • unix: fork, execve
  • windows:CreateProcess

Beenden

  • unix: exit / kill
  • windows: ExitProcess / TerminateProcess

Zustände

  • Rechnend -> [Bereit, Blockiert]
  • Bereit -> [Rechnend]
  • Blockiert -> [Bereit]

Scheduler

Prozesstabelle

  • List von Prozesskontrollblöcken (PCB)

Prozesskontrollblock

  • Prozessverwaltung
    • Prozess-ID (PID)
    • Prozesszustand
    • Registerinhalte
    • Eltern PID
  • Speicher
  • Datei
    • Arbeitsverzeichnis
    • etc

Interrupts

  • Befehlszähler sichern
  • Register sichern
  • Scheduler entscheid über folge Prozess
  • Prozess austauschen

Verschlüsselung

Grundlegende Ziele:

  • Nachrichten von A nach B versenden ohne das ein Aussenstehender C diese nicht mitlesen kann.
  • Informationen so codieren das diese nur mit einem Schlüssel der der Verschlüsselnden Person bekannt ist wieder hergestellt werden kann.

Verschlüsselungsprinzipien

symetrische

  • ein symetrisches Verschlüsslungsverfahren verwendet den gleichen Schlüssel für Ver- und Entschlüsselnung. Dabei ist der Schlüsselaustausch ein Problem.
  • wird verwendet um Festplatten oder große Datenmengen effizient zu verschlüsseln

asymetrische

  • ein Verfahren bei dem öffentliche sowie private Schlüssel verwendet werden oder ein Schlüsselaustausch/-generierung geschieht.
  • wird verwendet um symetrische Schlüssel auszutauschen

digitale Signatur

  1. der Absender hashed das Dokument und verschlüsselt den Hash mit seinem eigenen privaten Schlüssel
  2. der Absender überträgt das Dokument, verschlüsselt mit dem öffentlichen Schlüssel des Empfanger, und die Signatur an den Empfänger
  3. der Empfänger entschlüsselt das Dokument mit seinem privaten Schlüssel
  4. das entschlüsselte Dokument wird gehashed.
  5. die Sigantur wird mit dem öffentlichen Schlüsseln des Absenders entschlüsselt.
  6. wenn beim Vergleich von gehashten Dokument und entschlüsselter Signatur das gleiche rauskommt ist das Dokument von dem Absender wie erwartet.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment