Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola

Größe: px
Ab Seite anzeigen:

Download "Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola"

Transkript

1 Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2018 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext. Ermitteln Sie den dazugehörigen Klartext. (Hinweise: Als Verschlüsselungsmechanismus wurde das Vigenère-Verfahren benutzt. Den Chiffretext finden Sie auch als Textdatei zum Herunterladen auf der Webseite zur Vorlesung.) PGOGXLFFRNHRKCWSFFGYGZBUTUTVOWPTHSWHLGSIUFFIXTIOIYWVBHNRRHWTCKCDWDMSWITEHWYNFFOHRVGG FEGFCAPCHCLPZBOHRVGGYDRFSXDLFQJUFFSCPDDZJPEOQHTJGQTSVWGFIPDSTUGOGXLFFRBWZQVNHKCPJZVD HXTTFSYUICAYWFGSSDKOZQDNSRFRTSGXIYSIXTFTDFHJKCWSJWGPCFKBYDSSOSRZSBYIYSSFHZSFFERGGBDI RWXUFFHMTFKBJGKCFJBVAPJGXSBJGRZZDBVOBXXKKWQASSSFHZSFKDIOBFIKOQPTIHCLJVGGMDNSJJGGOGXL FFRXLYWQMPISRNUWWQZAKHCWTDSAGTIAODPCGCWTUIQJIYSGJRLFWYNFTOXNJHSRQVQOZHVOIXTIGANVYHBJ TUHCBGZHSIDNBCWTCSQYGFBWHPCZMXIFFSYWVDOXHNCFIQLGSWHNWZQCVSRKGVEIJCKDOXHNCFIGVGSYHRBR HJJSFXPISATGVZWPTCMHTGVIGJIYSGFBVDOXHNCFIHZAWQPIZMYWVACWTJHFNCXSBYGVEINGVASSIJTCWERG GBDIRGYGVBUYWVUVFKVOANMFTIUEVFQFHVOBIAFKSWRRGSQTKHSWHRBRIXXWHXDIQVFCXSWYBFBHMAPHVJVI SOYTIHVJSVUFJTKCKMXTVIXTIGKNACGIGKVFHYWVGMXIVACYWVFGFGXISQDEUSWERGGBDIRGUGFJWITDCFJH VQIWXKMSLTEHFTEPHVFCJVCWIVFDFHJKCWSJKWYWRKWITMOFNTKMCKRYOFFRKSFXXEHVJBVACWPSWZNIPOBI HVQIWXKMCKERGGBDIRGOTWTMFCVHOQTOOANCVHVJTWTSHIFTOIKZQSLXMSBYDLGSWHRPCZIRUCTSTVCNRVCT UPJGKTGUHVJNWCISSKVOYERGGBDIRGGPJSRTCKVWSZZBUTURDVWPJSOSSKOYNCXHVJUZFGYAVHHJGFTSFRYK CWSRFSOJJHOXBVACWPSZSFHEOWATCMGJAVQHJSGOGXLFFRXPERXZHKOGMPIRHTRIOQPPJFOSSFAZDVVBSWPK SRUPJGKTGUGQTBSWBNCXHKTDIACWTLBFJARHSILFFRXPEROQIVFWSVJCAJDWHVJAVHHJGJHCXEVQWFATVOWP THSWHFFBZBSSFXXJOBTIYSFLDFRAJIYCRGJKOGNCXZSIXTHWTCRFMBDIRWXCFHVFKZBUFEVFGTCRZZDSVGWL CVROQVFFWYWDTCWVVBSWPKWBLDSGQZGVDOXHNCFIHZGOSDKVSWVFCRRTKVCIWFKSATIOGPXEUIXTIGHTGVAS RQVFOUPJGKTGUQCSHZGHNCXCTFBZLCKJGDSWRRGSFCUZCBTIQOXTTVOWPTHSWHZGGNBZZOWIFOGPXEUHMTDH CWTDSAGTIOGJFLSBHTFTPNIJVOWSKCFJBVAPJGRBRTCCMOQXKHZJQZHVFGUSFYDTFOHZVUCSAPCBJWLBRWTU HKJCKMSNVYHHNBVGVFGUSFYDTFOHZWCFXTMSBQTKHSWERGGBDIRGQTJGWKIYSIXTIGWRECMQFEZHOQXJSGTC VCTYWVZSYIVFGFHBWBLJJSFXIFIGJQFHVQTKHSWHRBRIXXWHXLZZZTUKSBQTRRHTTRGMYDXISXHJIPXIZHIY XFBGXJTVOXTKCHMGVSOSSZHCTCVGIGHKWHZIZCBXLYWQMPISKJACYBTLEHCFIKOQPTIGGNBZZOWAPHMUXEUH MTGOGXLFFRTCVYSDQFOFIGFKVNVYSFNHRQCRBFBHWXTYYSDNBHTPKHOHZVFGNCKKCYWFIGFCUHVNGKSSSVFC UQTISZJPJSRFAZGHTUKVSRDJHQTBDCBUPJGKTGUHMUTJOZQDWKVNRYOFJRFBGNSVFSIXEGSHJISPJRRIGJIY SMFGVHCTTRGMYDXISXHVGDJRZOZQNRTHJGISGJPIQVNCXOBNCUWJNSLOZTCJCQNPCASIXRHVJCRASTURDSYR YWZIURAWQNDSAGTICFXXXBWKXTOBYDKVSWPEBWATIGOWNUOHJHRBRGXIHVIPPGPNGKVDQPTSBFBVCTFURJCW XKSVTAZRODHFASYWZBUWTCOHJSKCOKPMCFNIVGDTGKGHJPDHVJLFFRUPJGKTGUWHNHTCARDEDFFRKWQJPDCB LHKQCRELHSWJJSFXIFFSZHVHVJHRASUPJGKTGUCBRJCHWUAVGWYTJHVNHGFSXTEHGFHLPGYPEHWFAJSQZGZH MWXJYGNCTSOSPKHOHZVFBJTUCBQNTCAUGFAWXTRGWSVCSGNIVWBTGUSFYDXOWSPTQSXHKCCYWVFGNIVGHMTM WQYXDIGJHKVWXEICPQTDWGJMRQSWQRHSIQPOZXDISIXXEUIXTIBORTJOBIQPKSGHZHSXGVEINGZBUJBRWZQD XWBXPJWHRPBSGNIVOGNTITCWPEOHYPTYSWIFHFFRBOGNCXZSZHVFOHGFGGRJCHWUAVGWYTJDOXHNCFIGVIGJ RRBPJPMCWITUCFRXEWAZHVRPDJJWBLBESATCZQHJRYBWVJVGKWXKWBLERGGBDIRGIDNBCSERDSWDIIGNCXOD FHJKCWSDOBFVVFWYWRGPJTEOFLJVRPDGVRATCUFSXTRFQMTIGRNCVWTQDISBHXFOBIRFFAFRYSFQTPHCLTKV SWLZHVUPLZQAPECCWHTVCYDWQOWAVHCSJEWJJGJWHDRRBOIPKVOYERGGBDIRFJJJSWXXESJNIRPZJPERHMPK IGJGJGVTJCRFJJJSDFHJKCWSJTCWAFKGJRLFWYNNSPXXKSGBWZQVHDEHONCCWHYAVDSWHFBOQSRHOFCUBCKX EOBHXRZWSUFFAFIZCBKDISLFBGZSFCUWBXIVORKDTIGYWVWFJUWCFYHFBFJBVAPJGCCBLRFADQTODOXHNCFI HWCFFUVKWREFFHFCKOQHDLBHXHLQVFHSOBPPTQCZCKGGNBZZOWPIUIRTEHGBTISAFSVPMKDIPSXXEBCYRYOB LTGOGXLFFRXPJCTYTEOGRPEMSCEVFHXPUJWXTUISYDKVSXPDSZNBZHOYXFBGNCYIAFCDSATGP Lösungsvorschlag zu Aufgabe 1. Wir interpretieren den Chiffretext C als Zahlenfolge C = (C i ) n i=1 {0,..., 25} n, wobei (A 0, B 1,..., Z 25) gilt. Um aus Vigènere-Chiffraten den Klartext zu ermitteln, gehen wir wie folgt vor:

2 (i) Wir raten die Länge l des Schlüssels K = K 1 K 2... K l {0,..., 25} l (oder wir nutzen die Kasiski-, Friedmann- oder die Autokorrelations-Methode, die einen Kandidaten für m ausgeben). In unserem Fall raten wir l = 5. (ii) Wir zerlegen das Chiffrat in l Teilchiffrate C (i) := (C i, C i+l, C i+2l,... ) für i {1,..., l}. Jedes Teilchiffrat C (i) ist nun einfach eine Caesar-Verschlüsselung mit Schlüsselkomponente K i. Unser Ziel ist es diese l getrennten Caesar-Chiffren durch eine Frequenzanalyse zu brechen. (iii) Die Idee hinter der Frequenzanalyse der Teilchiffrate ist, dass ein Buchstabe im Klartext (beispielsweise A) stets auf den gleichen Buchstaben im Teilchiffrat abgebildet wird (beispielsweise K). Da Buchstaben in natürlicher Sprache nicht gleichverteilt auftreten, können wir so aus dem Chiffrat Rückschlüsse auf den Klartext und sogar den verwendeten Schlüssel ziehen. Im Englischen ist die erwartete Buchstabenverteilung beispielsweise wie folgt: Im Englischen und im Deutschen sehen die Buchstaben wie in Abb. 1 verteilt. A: ********************************* B: ****** C: *********** D: ***************** E: *************************************************** F: ********* G: ******** H: ************************ I: **************************** J: * K: *** L: **************** M: ********** N: *************************** O: ****************************** P: ******** Q: R: ************************ S: ************************* T: ************************************ U: *********** V: **** W: ********* X: * Y: ******** Z: (a) Erwartete Buchstabenhäufigkeit im Englischen (Quelle: Wikipedia). A: ************************** B: ******** C: ************ D: ******************** E: ********************************************************************** F: ******* G: ************ H: ******************* I: ****************************** J: * K: ***** L: ************** M: ********** N: *************************************** O: ********** P: *** Q: R: **************************** S: ***************************** T: ************************* U: ***************** V: *** W: ******** X: Y: Z: ***** (b) Erwartete Buchstabenhäufigkeit im Deutschen (Quelle: Wikipedia). Abbildung 1: Buchstabenverteilung Die Frequenzanalyse des ersten Teilchiffrats C (1) ist in Abb. 2a dargestellt. Der häufigste Buchstabe ist das T. Wahrscheinlich wurde also beim Verschlüsseln das E auf T abgebildet. Dies würde bedeuten, dass für die erste Schlüsselkomponente K 1 = T E = P gilt. So gehen wir nun bei allen Teilchiffraten vor und erhalten als Kandidaten für den Schlüssel K = PRDOF. Versuchen wir das Chiffrat mit diesem Schlüssel zu entschlüsseln, erhalten wir einen Text, der fast wie natürliches Englisch aussieht. Allerdings scheint das Teilchiffrat für K 3 = D noch nicht richtig entschlüsselt zu sein. Werfen wir einen Blick auf die entsprechende Buchstabenverteilung in Abb. 2b. Wir vermuten nun, dass das E auf das zweithäufigste Zeichen also das S abgebildet wurde. Damit ergäbe sich O als dritte Schlüsselkomponente und als Schlüssel insgesamt K = PROOF. Tatsächlich liefert dieser Schlüssel (nach Hinzufügen von Groß-/Kleinschreibung, Leer- und Satzzeichen und Ersetzen von Zahlwörtern,) den Klartext:

3 A: ************** B: ************** C: **************************** D: ******************************* E: ************* F: * G: ******************************* H: *********************************** I: ********************** J: ************ K: *** L: ******** M: * N: ****** O: P: ************************************** Q: ****** R: ****************** S: ************** T: ************************************************* U: *********** V: ******** W: ************ X: *********************** Y: Z: **** A: ************* B: ************************ C: ****************************** D: ********** E: ** F: ******************************** G: *************************************** H: *********************************************** I: ********** J: ** K: ************ L: * M: ****** N: O: *********************************** P: *** Q: ************* R: ************** S: ********************************************* T: ******** U: ****** V: ************* W: ********************* X: Y: *** Z: *********** (a) Die Frequenzanalyse von C (1). (b) Die Frequenzanalyse von C (3). Abbildung 2: Frequenzanalysen A password is a word or string of characters used for user authentication to prove identity or access approval to gain access to a resource (for example: an access code is a type of password), which is to be kept secret from those not allowed access. The use of passwords is known to be ancient. The easier a password is for the owner to remember generally means it will be easier for an attacker to guess. However, passwords which are difficult to remember may also reduce the security of a system because (a) users might need to write down or electronically store the password, (b) users will need frequent password resets and (c) users are more likely to re-use the same password. Similarly, the more stringent requirements for password strength, e.g. "have a mix of uppercase and lowercase letters and digitsör "change it monthly", the greater the degree to which users will subvert the system. Others argue longer passwords provide more security (e.g., entropy) than shorter passwords with a wide variety of characters. In The Memorability and Security of Passwords, Jeff Yan et al. examine the effect of advice given to users about a good choice of password. They found that passwords based on thinking of a phrase and taking the first letter of each word are just as memorable as naively selected passwords, and just as hard to crack as randomly generated passwords. Combining two or more unrelated words and altering some of the letters to special characters or numbers is another good method, but a single dictionary word is not. Having a personally designed algorithm for generating obscure passwords is another good method However, asking users to remember a password consisting of a "mix of uppercase and lowercase charactersïs similar to asking them to remember a sequence of bits: hard to remember, and only a little bit harder to crack (e.g. only one hundred twenty eight times harder to crack for seven-letter passwords, less if the user simply capitalises one of the letters). Asking users to use "both letters and digits"will often lead to easy-to-guess substitutions such as E to three and I to one, substitutions which are well known to attackers. Similarly typing the password one keyboard row higher is a common trick known to attackers. In two thousand thirteen, Google released a list of the most common password types, all of which are considered insecure because they are too easy to guess (especially after researching an individual on social media) The name of a pet, child, family member, or significant other Anniversary dates and birthdays Birthplace

4 Name of a favorite holiday Something related to a favorite sports team The word "password" It is common practice amongst computer users to reuse the same password on multiple sites. This presents a substantial security risk, since an attacker need only compromise a single site in order to gain access to other sites the victim uses. This problem is exacerbated by also reusing usernames, and by websites requiring logins, as it makes it easier for an attacker to track a single user across multiple sites. Password reuse can be avoided or minimused by using mnemonic techniques, writing passwords down on paper, or using a password manager. It has been argued by Redmond researchers Dinei Florencio and Cormac Herley, together with Paul C. van Oorschot of Carleton University, Canada, that password reuse is inevitable, and that users should reuse passwords for low-security websites (which contain little personal data and no financial information, for example) and instead focus their efforts on remember long, complex passwords for a few important accounts, such as bank accounts. Similar arguments were made by Forbes in not change passwords as often as many ëxpertsädvise, due to the same limitations in human memory. (Quelle: Aufgabe 2. Aus der Vorlesung ist bekannt, dass One-Time-Pad-Chiffrate verformbar sind. (Ein Chiffrat C := M K, mit Klartext M und Schlüssel K, können wir verformen, indem wir C := C X, für ein beliebiges X, berechnen. Bei der Entschlüsselung wird daraus M := D(K, C ) = C K = (C X) K = M X.) Das im HEX-Format gegebene Chiffrat DF C A E verschlüsselt das Wort COMPLEXIFY. Verformen Sie dieses, sodass bei der Entschlüsselung der Klartext DOKTORMETA entsteht. (Hinweis: Die Buchstaben sind im ASCII-Format kodiert.) Lösungsvorschlag zu Aufgabe 2. Nach einer Verformung C := C X, für ein One-Time-Pad- Chiffrat C und beliebiges X, gilt C = (M X) K, für einen Klartext M = D(K, C). Um den Klartext M := 43 4F 4D 50 4C (entspricht nach der ASCII-Tabelle und HEX-codiert dem Wort COMPLEXIFY ) in M = 44 4F 4B 54 4F 52 4D (entspricht DOKTORMETA ) zu ändern, führen wir zuerst eine XOR-Verknüpfung X := M M = C durch. Anschließend berechnen wir C := C X = D8 C A und erhalten damit M = D(K, C ) = 44 4F 4B 54 4F 52 4D , was dem Wort DOKTORMETA entspricht. (Hinweis: Auch der Schlüssel K ist bekannt; denn es gilt K = C M = 9C 8F 3C 12 C6 D5 4F B.) Aufgabe 3. Wir wissen, dass die Blockchiffre (E, D): {0, 1} 8 {0, 1} 4 {0, 1} 4 bei Eingabe eines festen Schlüssels K 0 eine Eingabe M wie folgt auf eine Ausgabe C := E(K 0, M) abbildet: M C Verschlüsseln Sie die Klartexte M 1 = und M 2 = unter K 0 in den Betriebsmodi Electronic Code Book (ECB), Cipher Block Chaining (CBC), und Counter Mode (CTR). Wählen Sie, falls nötig, einen geeigneten Initialisierungsvektor. Worauf sollte bei der Wahl eines Initialisierungsvektors IV in den einzelnen Modi, geachtet werden? (Beispielsweise: Falls E ununterscheidbar von einer Zufallsfunktion ist, wie sollte IV im CBC-Modus oder CTR-Modus gewählt werden, um passive Sicherheit zu gewährleisten?) Lösungsvorschlag zu Aufgabe 3. Eine Verschlüsselung mit Initialisierungsvektor IV 1 := 0000 (für Klartext 1) bzw. IV 2 := 0101 (für Klartext 2) im CBC- und CTR-Modus (und ohne Initialisierungsvektor im ECB-Modus) sieht wie folgt aus: M 1, ECB CBC CTR

5 Eine notwendige Bedingung, um passive Sicherheit im CBC-Modus zu gewährleisten, ist die zufällige und gleichverteilte Wahl des Initialisierungsvektors für jeden Verschlüsselungsvorgang. (Um sich gegen aktive Angreifer abzusichern, müssen jedoch andere Maßnahmen ergriffen werden.) Aufgabe 4. Der Betriebsmodus Xor-Encrypt-Xor (XEX) für Blockchiffren ist wie folgt definiert: i α α α Key₂ Plaintext Plaintext Plaintext Key₁ Key₁ Key₁ Ciphertext Ciphertext XEX mode Ciphertext Quelle: Wikipedia Erläuterungen: der Schlüssel besteht aus zwei Teilen key 1 und key 2 i ist Nummer des Sektors key 2 wird benutzt, um aus i einen Initialisierungsvektor X 1 zu erzeugen der erste Block des Sektors wird zunächst mit X 1 XOR-verknüpft, dann unter key 1 mit der Blockchiffre abgebildet und schließlich erneut mit X 1 XOR-verknüpft der zweite Block verwendet statt X 1 den Vektor X 2 := X 1 α ist die multiplikative Verknüpfung in dem Restklassenring GF (2 128 ) := F 2 [X]/ ( X X 7 + X 2 + X + 1 ). 1 Arithmetik: die multiplikative Verknüpfung kann also wie die Multiplikation im Polynomring F 2 [X] berechnet werden, anschließend muss noch modulo X 128 +X 7 +X 2 +X+1 reduziert werden um einen geeigneten Repräsentanten zu finden (geeignet bedeutet in diesem Fall höchstens vom Grad 127) In Formeln ausgedrückt funktioniert der XEX Betriebsmodus wie folgt: X j := E(key 2, i) α j 1 C j := E(key 1, M j X j ) X j für j {1,..., n}, wobei n der Anzahl der Blöcke pro Sektor entspricht. Verschlüsseln Sie den Klartext M = unter (key 1, key 2 ) := (K 0, K 0 ) (siehe Aufgabe 3) im XEX Betriebsmodus mit der Blockchiffre (E, D) aus Aufgabe 3. Die Sektornummer sei i = Nehmen Sie an, dass die Nachricht M in den Sektor i passt. Die Arithmetik findet hier in GF (2 4 ) := F 2 [X]/ ( X 4 + X + 1 ) statt. Wir verwenden α := X. Ein Bitstring der Länge 4 entspricht in naheliegender Weise einem Polynom von Grad 3: der Bitstring a 3 a 2 a 1 a 0 {0, 1} 4 entspricht dem Polynom 3 i=0 a ix i F 2 [X]. Tipp: Um ein Polynom zu reduzieren, kann man das zu reduzierende Polynom durch den Modulus X 4 + X + 1 via Polynomdivision teilen. Das reduzierte Polynom entspricht dann genau dem Rest in der Polynomdivision. (Wie in lineare Algebra.) 1 Sei P := X X 7 + X 2 + X + 1 und I := (P ) := P F 2 [X]. Wir nehmen hier ohne Beweis an, dass die Menge GF (2 128 ) = F 2 [X]/I mit der Addition [a] + [b] := [a + b] und der Multiplikation [a] [b] := [a b] ein Ring ist, wobei hier mit [a] die zum Repräsentanten a F 2 [X] gehörende Restklasse a + I gemeint ist. Genauer entsteht in diesem Fall sogar ein Körper, dessen multiplikative Gruppe von dem Polynom X erzeugt wird.

6 Lösungsvorschlag zu Aufgabe 4. Der Initialisierungsvektor ist hier X 1 = E(K 0, 0011) = Der erste Chiffratblock ist daher E(K 0, ) 1110 = E(K 0, 1010) 1110 = = Für den nächsten zu verschlüsselnden Block verknüpfen wir X 1 zunächst mit α in GF (2 4 ) um X 2 zu erhalten. Als binäre Polynome dargestellt erhalten wir nach der Multiplikation 1110 α = (X 3 + X 2 + X)X = X 4 + X 3 + X 2. Dieses Polynom können wir nicht mit 4 Bit darstellen, weshalb wir es modulo (X 4 + X + 1) reduzieren müssen. Erinnerung an lineare Algebra: Wir führen also eine Polynomdivision durch. Der Rest ist das gesuchte reduzierte Polynom. (X 4 + X 3 + X 2 ) : (X 4 + X + 1) = 1 X 4 + X + 1 Rest: X 3 + X 2 + X + 1 Also ist X 2 = Der zweite Chiffratblock ist demnach E(K 0, ) 1111 = E(K 0, 1000) 1111 = = X 2 wird nun erneut mit α verknüpft. Wir erhalten X 3 = Der dritte Chiffratblock ist also E(K 0, ) 1101 = E(K 0, 1001) 1101 = = Nach der dritten Verknüpfung von X 1 mit α erhalten wir X 4 = X 3 α = Der vierte Chiffratblock ist also E(K 0, ) 1001 = E(K 0, 1000) 1001 = = Damit ist des gesamte Chiffrat gegeben durch C = Hinweis: der Initialisierungsvektor ist hier nicht Teil des Chiffrats, da er mit aus dem Schlüssel und der Sektornummer rekonstruiert werden kann.

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to

Mehr

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017 Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2017 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext.

Mehr

Übung zur Vorlesung Sicherheit. Florian Böhl

Übung zur Vorlesung Sicherheit. Florian Böhl Übung zur Vorlesung Sicherheit Florian Böhl florian.boehl@kit.edu Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3. http://www.cs.umd.edu/~jkatz/imc.html

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.

Mehr

Björn Kaidel Alexander Koch

Björn Kaidel Alexander Koch Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 1 Aufgabe 1. (a) Betrachten

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)

Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was

Mehr

German translation: technology

German translation: technology A. Starter Write the gender and the English translation for each word, using a dictionary if needed. Gender (der/die/das) German English Handy Computer Internet WLAN-Verbindung Nachricht Drucker Medien

Mehr

Martin Luther. Click here if your download doesn"t start automatically

Martin Luther. Click here if your download doesnt start automatically Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben

Mehr

Top-Antworten im Bewerbungsgespräch für Dummies (German Edition)

Top-Antworten im Bewerbungsgespräch für Dummies (German Edition) Top-Antworten im Bewerbungsgespräch für Dummies (German Edition) Rob Yeung Click here if your download doesn"t start automatically Top-Antworten im Bewerbungsgespräch für Dummies (German Edition) Rob Yeung

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)

Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben

Mehr

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis

Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen

Mehr

Level 2 German, 2016

Level 2 German, 2016 91126 911260 2SUPERVISOR S Level 2 German, 2016 91126 Demonstrate understanding of a variety of written and / or visual German texts on familiar matters 2.00 p.m. Tuesday 29 November 2016 Credits: Five

Mehr

Grundkurs des Glaubens: Einführung in den Begriff des Christentums (German Edition)

Grundkurs des Glaubens: Einführung in den Begriff des Christentums (German Edition) Grundkurs des Glaubens: Einführung in den Begriff des Christentums (German Edition) Karl Rahner Click here if your download doesn"t start automatically Grundkurs des Glaubens: Einführung in den Begriff

Mehr

Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition)

Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Edgar Freiherr Click here if your download doesn"t start automatically Privatverkauf von Immobilien - Erfolgreich ohne Makler (German

Mehr

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE

LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN ERINNERN, WAS WIRKLICH WICHTIG IST (GERMAN EDITION) BY BRONNIE WARE DOWNLOAD EBOOK : LEBEN OHNE REUE: 52 IMPULSE, DIE UNS DARAN EDITION) BY BRONNIE WARE PDF Click

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition)

Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition) Hardwarekonfiguration an einer Siemens S7-300er Steuerung vornehmen (Unterweisung Elektriker / - in) (German Edition) Thomas Schäfer Click here if your download doesn"t start automatically Hardwarekonfiguration

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Jägersprache, Wildkunde und Begriffe aus der Jagd: Schwerpunkt Jägerprüfung Rotwild, Rehwild, Gamswild, Steinwild, Muffelwild (German Edition)

Jägersprache, Wildkunde und Begriffe aus der Jagd: Schwerpunkt Jägerprüfung Rotwild, Rehwild, Gamswild, Steinwild, Muffelwild (German Edition) Jägersprache, Wildkunde und Begriffe aus der Jagd: Schwerpunkt Jägerprüfung Rotwild, Rehwild, Gamswild, Steinwild, Muffelwild (German Edition) Ernst Jäger Click here if your download doesn"t start automatically

Mehr

Pluralisierung von Lebensformen - Veränderung familiärer Strukturen und innergesellschaftlicher Wandel (German Edition)

Pluralisierung von Lebensformen - Veränderung familiärer Strukturen und innergesellschaftlicher Wandel (German Edition) Pluralisierung von Lebensformen - Veränderung familiärer Strukturen und innergesellschaftlicher Wandel (German Edition) Olivia Stockhause Click here if your download doesn"t start automatically Pluralisierung

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Mock Exam Behavioral Finance

Mock Exam Behavioral Finance Mock Exam Behavioral Finance For the following 4 questions you have 60 minutes. You may receive up to 60 points, i.e. on average you should spend about 1 minute per point. Please note: You may use a pocket

Mehr

Materialien zu unseren Lehrwerken

Materialien zu unseren Lehrwerken Word order Word order is important in English. The word order for subjects, verbs and objects is normally fixed. The word order for adverbial and prepositional phrases is more flexible, but their position

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition)

Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition) Schöpfung als Thema des Religionsunterrichts in der Sekundarstufe II (German Edition) Juliane Timmroth Click here if your download doesn"t start automatically Schöpfung als Thema des Religionsunterrichts

Mehr

Die Konzeption einer Werkstatt für behinderte Menschen (German Edition)

Die Konzeption einer Werkstatt für behinderte Menschen (German Edition) Die Konzeption einer Werkstatt für behinderte Menschen (German Edition) Saskia Schumann Click here if your download doesn"t start automatically Die Konzeption einer Werkstatt für behinderte Menschen (German

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

DIBELS TM. German Translations of Administration Directions

DIBELS TM. German Translations of Administration Directions DIBELS TM German Translations of Administration Directions Note: These translations can be used with students having limited English proficiency and who would be able to understand the DIBELS tasks better

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Fußballtraining für jeden Tag: Die 365 besten Übungen (German Edition)

Fußballtraining für jeden Tag: Die 365 besten Übungen (German Edition) Fußballtraining für jeden Tag: Die 365 besten Übungen (German Edition) Frank Thömmes Click here if your download doesn"t start automatically Fußballtraining für jeden Tag: Die 365 besten Übungen (German

Mehr

Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)

Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition) Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition) Stephen King Click here if your download doesn"t start automatically Frühling, Sommer, Herbst und Tod: Vier Kurzromane (German Edition)

Mehr

Zu + Infinitiv Constructions

Zu + Infinitiv Constructions Zu + Infinitiv Constructions You have probably noticed that in many German sentences, infinitives appear with a "zu" before them. These "zu + infinitive" structures are called infinitive clauses, and they're

Mehr

Level 1 German, 2014

Level 1 German, 2014 90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

DYNAMISCHE GEOMETRIE

DYNAMISCHE GEOMETRIE DYNAMISCHE GEOMETRIE ÄHNLICHKEITSGEOMETRIE & MODELLIERUNG PAUL LIBBRECHT PH WEINGARTEN WS 2014-2015 CC-BY VON STAUDT KONSTRUKTIONEN Menü Erinnerung: Strahlensatz Längen, Frame Zielartikel Addition, Subtraktion

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Die Intrige: Historischer Roman (German Edition)

Die Intrige: Historischer Roman (German Edition) Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Click here if your download doesn"t start automatically Die Intrige: Historischer Roman (German Edition) Ehrenfried Kluckert Die Intrige:

Mehr

Überregionale Tageszeitungen: Drei große Titel im Vergleich (German Edition)

Überregionale Tageszeitungen: Drei große Titel im Vergleich (German Edition) Überregionale Tageszeitungen: Drei große Titel im Vergleich (German Edition) Christian Mueller Click here if your download doesn"t start automatically Überregionale Tageszeitungen: Drei große Titel im

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Robert Kopf. Click here if your download doesn"t start automatically

Robert Kopf. Click here if your download doesnt start automatically Neurodermitis, Atopisches Ekzem - Behandlung mit Homöopathie, Schüsslersalzen (Biochemie) und Naturheilkunde: Ein homöopathischer, biochemischer und naturheilkundlicher Ratgeber (German Edition) Robert

Mehr

Microsoft Outlook Das Handbuch (German Edition)

Microsoft Outlook Das Handbuch (German Edition) Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Click here if your download doesn"t start automatically Microsoft Outlook 2010 - Das Handbuch (German Edition) Thomas Joos Microsoft Outlook

Mehr

Quick Reference Guide Schnellstart Anleitung

Quick Reference Guide Schnellstart Anleitung Notice: In order to sign in to the Biotest Portal (https://portal.biotest.com) a two-factor authentication is mandatory. Für die Anmeldung am Biotestportal (https://portal.biotest.com) ist eine Zwei-Faktor-

Mehr

Juice: Entgiften, Entspannen und Kräfte sammeln Saft- und Smoothie-Rezepte (German Edition)

Juice: Entgiften, Entspannen und Kräfte sammeln Saft- und Smoothie-Rezepte (German Edition) Juice: Entgiften, Entspannen und Kräfte sammeln - 100 Saft- und Smoothie-Rezepte (German Edition) Rosemary Ferguson Click here if your download doesn"t start automatically Juice: Entgiften, Entspannen

Mehr

Das Zeitalter der Fünf 3: Götter (German Edition)

Das Zeitalter der Fünf 3: Götter (German Edition) Das Zeitalter der Fünf 3: Götter (German Edition) Trudi Canavan Click here if your download doesn"t start automatically Das Zeitalter der Fünf 3: Götter (German Edition) Trudi Canavan Das Zeitalter der

Mehr

Fleisch pökeln und räuchern: Von Schinken bis Spareribs (German Edition)

Fleisch pökeln und räuchern: Von Schinken bis Spareribs (German Edition) Fleisch pökeln und räuchern: Von Schinken bis Spareribs (German Edition) Bernhard Gahm Click here if your download doesn"t start automatically Fleisch pökeln und räuchern: Von Schinken bis Spareribs (German

Mehr

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band

Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Click here if your download doesn"t start automatically Aus FanLiebe zu Tokio Hotel: von Fans fã¼r Fans und ihre Band Aus FanLiebe zu Tokio

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu!

Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu! Warum nehme ich nicht ab?: Die 100 größten Irrtümer über Essen, Schlanksein und Diäten - Der Bestseller jetzt neu! (German Edition) Susanne Walsleben Click here if your download doesn"t start automatically

Mehr

Die radiologische Hilfe bei der Diagnostik und Behandlung von MORBUS BECHTEREW (German Edition)

Die radiologische Hilfe bei der Diagnostik und Behandlung von MORBUS BECHTEREW (German Edition) Die radiologische Hilfe bei der Diagnostik und Behandlung von MORBUS BECHTEREW (German Edition) Thomas Deisenhammer Click here if your download doesn"t start automatically Die radiologische Hilfe bei der

Mehr

Non users after Cochlear Implantation in Single Sided Deafness

Non users after Cochlear Implantation in Single Sided Deafness Non users after Cochlear Implantation in Single Sided Deafness W. Pethe*, J. Langer*, S. Lissel**, K. Begall* *HNO-Klinik, AMEOS Klinikum Halberstadt **Cochlear Implant Rehabilitationszentrum Sachsen-Anhalt

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)

Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Wilhelm Busch Click here if your download doesn"t start automatically Max und Moritz: Eine Bubengeschichte in Sieben Streichen

Mehr

Number of Maximal Partial Clones

Number of Maximal Partial Clones Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Die gesunde Schilddrüse: Was Sie unbedingt wissen sollten über Gewichtsprobleme, Depressionen, Haarausfall und andere Beschwerden (German Edition)

Die gesunde Schilddrüse: Was Sie unbedingt wissen sollten über Gewichtsprobleme, Depressionen, Haarausfall und andere Beschwerden (German Edition) Die gesunde Schilddrüse: Was Sie unbedingt wissen sollten über Gewichtsprobleme, Depressionen, Haarausfall und andere Beschwerden (German Edition) Mary J. Shomon Click here if your download doesn"t start

Mehr

GERMAN LANGUAGE Tania Hinderberger-Burton, Ph.D American University

GERMAN LANGUAGE Tania Hinderberger-Burton, Ph.D American University GERMAN LANGUAGE Tania Hinderberger-Burton, Ph.D American University www.companyname.com 2016 Jetfabrik Multipurpose Theme. All Rights Reserved. 10. Word Order www.companyname.com 2016 Jetfabrik Multipurpose

Mehr

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

Socken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition)

Socken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition) Socken stricken mit nur 2 Stricknadeln: Vier verschiedene Techniken (German Edition) Birgit Grosse Click here if your download doesn"t start automatically Socken stricken mit nur 2 Stricknadeln: Vier verschiedene

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

Im Zeichen der Sonne: Schamanische Heilrituale (German Edition)

Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Click here if your download doesn"t start automatically Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Im Zeichen der Sonne:

Mehr

Weather forecast in Accra

Weather forecast in Accra Weather forecast in Accra Thursday Friday Saturday Sunday 30 C 31 C 29 C 28 C f = 9 5 c + 32 Temperature in Fahrenheit Temperature in Celsius 2 Converting Celsius to Fahrenheit f = 9 5 c + 32 tempc = 21

Mehr

Mixed tenses revision: German

Mixed tenses revision: German Mixed tenses revision: Gman Teaching notes This is a whole class game in wh one team (the red team) has to try to win hexagons in a row across the PowPoint grid from left to right, while the oth team (the

Mehr

Susanne Göpel. Click here if your download doesn"t start automatically

Susanne Göpel. Click here if your download doesnt start automatically Didaktische Konsequenzen aus Märchentheorien für den Deutschunterricht der Grundschule: Am Beispiel der Kinder- und Hausmärchen der Gebrüder Grimm (German Edition) Susanne Göpel Click here if your download

Mehr

Randy Adam. Click here if your download doesn"t start automatically

Randy Adam. Click here if your download doesnt start automatically Bürgerschaftliches Engagement in einer gemeinnützigen Organisation. Praktikumsbericht aus der Freiwilligenagentur Halle-Saalkreis e.v. (German Edition) Randy Adam Click here if your download doesn"t start

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition)

Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition) Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher Tag in Nürnberg (German Edition) Karl Schön Click here if your download doesn"t start automatically Nürnberg und der Christkindlesmarkt: Ein erlebnisreicher

Mehr

Star Trek: die Serien, die Filme, die Darsteller: Interessante Infod, zusammengestellt aus Wikipedia-Seiten (German Edition)

Star Trek: die Serien, die Filme, die Darsteller: Interessante Infod, zusammengestellt aus Wikipedia-Seiten (German Edition) Star Trek: die Serien, die Filme, die Darsteller: Interessante Infod, zusammengestellt aus Wikipedia-Seiten (German Edition) Doktor Googelberg Click here if your download doesn"t start automatically Star

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Schadensfälle in der Textilreinigung: Schäden rechtzeitig erkennen und vermeiden (German Edition)

Schadensfälle in der Textilreinigung: Schäden rechtzeitig erkennen und vermeiden (German Edition) Schadensfälle in der Textilreinigung: Schäden rechtzeitig erkennen und vermeiden (German Edition) Click here if your download doesn"t start automatically Schadensfälle in der Textilreinigung: Schäden rechtzeitig

Mehr

Algebra. 1. Geben Sie alle abelschen Gruppen mit 8 und 12 Elementen an. (Ohne Nachweis).

Algebra. 1. Geben Sie alle abelschen Gruppen mit 8 und 12 Elementen an. (Ohne Nachweis). 1 Wiederholungsblatt zur Gruppentheorie 18.12.2002 Wiederholen Sie für die Klausur: Algebra WS 2002/03 Dr. Elsholtz Alle Hausaufgaben. Aufgaben, die vor Wochen schwer waren, sind hoffentlich mit Abstand,

Mehr