Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 KryptographischerSchutzvon Datenbanken MichaelMiller DissertationzurErlangungdesGrades ammathematischeninstitutder DoktorderNaturwissenschaften Justus-Liebig-Universitat Gieen auseltvilleamrhein MichaelMiller Vorgelegtvon Gieen,1995

2 FURMEINEELTERN

3 Abstract Thisthesispertainstoquestionsinvolvingcryptography,inparticular,howcryptographyisusedinanattempttosecureandsafeguarddatabasesystems.Afterabriemationmaintainedinanencrypteddatabase.Theinformationfurnishedenablesthe introductiontothebasicconceptsofcryptography,fourmajorproblemsconcerning theprocessofencryptinginformationtobestoredinadatabasearebeingdiscussed: readertoretrieveinformationfromanencrypteddatabasefasterandeasier. tographyforaccesscontrolmechanismisdemonstrated,anddierentcryptographic Thesecondpartofthethesisreferstoaccesscontrolproblems.Theuseofcryp- Therstpartofthethesisdealswiththeproblemofsearchingandndinginfor- accesscontrolschemesareintroducedandexplained. protectingdataduringprocessingprocedures.theelementaryfactsaboutcryptographictransformations,whichpreservearithmeticoperationsandthebasicsofprivacy homomorphisms,aremadeunderstandable. Thethirdpartofthethesisappliestotheuseofcryptographyforthepurposeof informationstoredinthedatabasecanbeupdatedeasilyandsafely. exampleisgivenhowthiscanbedone,howthekeyscanbechanged,andhowthe theinformationcontainesinadatabaseandtoencryptitagainwithanewkey.an theencryptionanddecryptionkeysarebeingchanged.ittakesalongtimetodecrypt Thesubjectofthelastpartofthethesisdealswithquestionsraisedatthetime PalatinateandtheGermancentralvehicleregister,areattachedtothethesis. ThedescriptionsoftwoGermanregistries,towitthecancerregistryofRhinelandv

4 Vorwort zuverschlusseln,oderumgekehrt,einenchiriertentextzuentschlusseln.anfangs funktioniertendiesemaschinenreinmechanisch,spaterelektrischodersogarelektronisch.heutegibtesspeziellemikrochips,dereneinzigeaufgabeesist,schnellunnengebaut.diesemaschinenermoglichenes,einen"klartext\einfachundschnell KryptologieisteineWissenschaft,diesichmitdemVerschlusselngeheimerInformationenbeschaftigt.Schonim17.JahrhundertwurdenmechanischeChiriermaschi- zuverlassigdatenzuchirierenunddechirieren. wickeltwurdeundmitdemesnochwahrenddes2.weltkriegsgelang,diechirender diesogenannte"turing-bombe\,einverfahren,dasvonpolenundenglandernent- umchirenzubrechen.dasspektakularstebeispielfurerfolgreichekryptoanalyseist ieren,sohatmansichauchbemuht,analysemethodenundmaschinenzuentwickeln, Aberebenso,wiemansichbemuhte,immerbessereChiriermaschinenzukonstru- "ENIGMA\galt,nachMeinungderfuhrendenExperten,als"absolutsicher\!Eine sehraufschlureichedarstellunguberdieereignisserundumdieenigmandet manin[we82]oder[ho89]. DeutschenWehrmacht,erfolgreichzuentschlusseln.DiedeutscheChiriermaschine veroentlichtwurde.bisdahinwardiekryptologieeinedomanemilitarischerforschungseinrichtungenlitarischenanwendungen,auchzivileanwendungsgebietefurdiekryptologie.heute MitfortschreitenderEntwicklungderInformatikergabensich,auerweiterenmi- BemerkenswertistauchdieTatsache,dadasAnalyseverfahrenerstnach1967 zuspeichern.vieleproblemesindnochungelost. Methodengebraucht,umDatensichervordenAugenUnbefugterzuubertragenund derenbereicheneingesetzt.mitzunehmendervernetzungdercomputerwerdenneue werdenkryptographischemethodenimelektronischenzahlungsverkehrundvielenanschlusselnvondatenbankenauftreten.deneinstiegindiesesthemafandichbeim werden.dasregistermuausdatenschutzrechtlichengrundenvorunberechtigten personenbezogenedatenallerkrebskrankenpersoneninrheinland-pfalzgespeichert KrebsregisterMainz.DabeihandeltessichumeinRegister,indemmedizinischeund IndieserArbeitwerdeichhauptsachlichaufProblemeeingehen,diebeimVertenenthalten,sindzumBeispieldieDatenbankenderPolizei,Krankenhauser,Banken,Einwohnermeldeamter,Kfz-Zulassungsstellen,Verkehrszentralregister,Krankenvithodenverwendet.WeitereBeispielefurRegister,diepersonenidentizierendeDa- ZugrienundManipulationengeschutztwerden.DafurwerdenkryptographischeMe-

5 1Einleitung Inhaltsverzeichnis 1.1Motivation::::::::::::::::::::::::::::::::: 2GrundlagenderKryptologie 1.3Inhaltsubersicht:::::::::::::::::::::::::::::: 1.2KryptographiezumSchutzvonDatenbanken:::::::::::::: Einwegfunktionen:::::::::::::::::::::::::::::12 2.1SymmetrischeChirierverfahren:::::::::::::::::::::10 2.3AsymmetrischeVerfahren::::::::::::::::::::::::13 3GrundlagenuberDatenbanksysteme 2.4Zufallszahlen:::::::::::::::::::::::::::::::20 2.5Sicherheit:::::::::::::::::::::::::::::::::24 2.6Schwellwertschema::::::::::::::::::::::::::::29 3.3Speicherstrukturen::::::::::::::::::::::::::::38 3.2RelationaleDatenbanken:::::::::::::::::::::::::35 3.1GrundbegrieundDenitionen::::::::::::::::::::: VerwendungvonVerschlusselungsmodulen 4.3AufbewahrungderSchlussel:::::::::::::::::::::::46 4.2Chiriermethoden:::::::::::::::::::::::::::::44 4.1GrundlegendesPrinzip:::::::::::::::::::::::::: Angrismethoden 5.2SchutzdurchZugrissoftware::::::::::::::::::::::55 5.1StatistischeAbfragenundTracker-Angrie:::::::::::::::50 5.3AngribeikryptographischemSchutz::::::::::::::::::60 5.4AngriebeiDatenbankenmitVerschlusselungsmodul:::::::::64 49 ix

6 Kapitel1 Einleitung DadieDatenbestandegroerDatenbankeninvielenFalleneinensehrhohenWerthaben,istesnurnaturlich,damanversucht,solcheDatenzuschutzen.Indenletzten 1.1Motivation ThemaaufgegrienunddieunterschiedlichstenLosungsansatzeundVerfahrenprasentiert.Eshatsichgezeigt,daKryptographie,verbundenmitanderenMethoden,ein JahrzehntenwurdenzahlreicheAnsatzeverfolgtundMethodenentwickelt,umDatenvorVerlust,Zerstorung,VeranderungoderSpionagezuschutzen.AuchdieIdee, sehrwirkungsvollerschutzfurdatenbankenist.trotzdemistdasverschlusselnder Datenbankenkryptographischzuschutzen,istnichtneu.VieleAutorenhabendieses sichnegativaufdieperformanceundfunktionalitateinerdatenbankaus.nichtzuletztentstehenzusatzlichekostenbeiderinstallationundwartungderdatenbank. schutzen,istdashohemaansicherheit,daskryptographischemethodenmitsich bringen.bruceschneierhatdasindereinleitungseinesbuches"appliedcryptography\[sc94]wiefolgtbeschrieben: DasBestechendebeidemAnsatz,DatenbestandedurchVerschlusselungzu IfItakealetter,lockitinasafe,andhidethesafesomewhereinNewYork:::and thentellyoutoreadtheletter,that'snotsecurity.that'sobscurity.ontheother DatenbestandekeinehaugverwendeteStandardmethode,denndasChirierenwirkt Daswirktvielleichtubertrieben,besonderswennmananalldievermeintlichsicherenChiriermaschinenvergangenerZeitendenkt,diesichletztlichdochalsunsicher :::andyoustillcan'topenthesafeandreadtheletter,that'ssecurity. designspecicationsofthesafeandahundredidenticalsafeswiththecombinations sothatyouandtheworld'sbestsafecrackerscanstudythelockingmechanism hand,ifitakealetterandlockitinasafe,andthengiveyouthesafealongwiththe 1

7 schlusselnkonnenwieheute,aberwahrscheinlichwirddannauchdiegroe einerdurchschnittlichendatenbankumeinzehn-oderhundertfachesangestiegensein.schnellerechiriermethodenalleinewerdenalsonichtzueinerlosung VielleichtwirdmanineinigenJahrenzehnoderhundertmalsoschnellver- DielangeLebenszeitderDaten desproblemsfuhren. wendungenderkryptographie z.b.sicherungvonnachrichtenkanalen werdendieschlusselregelmaiggewechselt,umangriemitkompromittierten OftwerdenDatenfursehrlangeZeitaufbewahrt.Eskonntesein,daSchlussel, Paworterusw.imLaufedieserZeitkompromittiertwerden.BeianderenAn- Schlusselnzeitlichzubegrenzen. verschlusseltendatenbestandesverfugt,dievordemschlusselwechselgemacht den,dennesreichtnicht,einfachnurneueschlusselzuerzeugen.dergesamte BeieinerDatenbankistdieseVorgehensweisemitsehrvielAufwandverbunwendig.Auerdemnutztdasnichts,wennderAngreiferubereineKopiedes Datenbestandmu"umchiriert\werden,unddasistinderRegelsehrauf- ArbeitenmitchiriertenDatenbestanden schaft,sondernweildiedatenfurbestimmtearbeitengebrauchtwerdenund wurde. GroeDatenbestandeentsteheninderRegelnichtauseinerSammelleidenden\bestimmterDatensatzeineinemgroenDatenbestand.MitHilfeausge- verfugbarseinmussen.umdieverfugbarkeitzugewahrleisten,werdendatenbanksystemeeingesetzt. EinederwichtigstenFunktioneneinesDatenbanksystemsist"SuchenundnklugelterIndexstrukturenundentsprechendenAlgorithmenkannderDatenbestandinSekundenschnelledurchsuchtwerden.BeiderVerwendungphonetischer CodeskannmanauchnachDatensatzensuchen,diezwarnichtidentischzueiner fastwertlos. WerdendieDatenbestandeverschlusselt,sinddieherkommlichenSuchstrategien sehrgut,wennmanmitklartextdatenarbeitet. Vorgabesind,aberbestimmteAhnlichkeitenaufweisen.Dasallesfunktioniert Zugriskontrolle darfaufalledatenzugreifen.dieverteilungderrechte,werwelchedaten MehrerePersonenlegenihreDatenineinerDatenbankab,undnichtjeder EineDatenbankwirdinderRegelnichtvoneinereinzelnenPersonbenutzt. 3

8 WissenuberDatenbankenundKryptologiewiedergegeben.Diedortdargestellten Modelle,BegrieundMethodenwerdenindendarauolgendenKapitelnohneweitere Erklarungverwendet.WermitKryptologieundDatenbankenvertrautist,kanndiese /subsection*themendereinzelnenkapitel Kapitelunbeachtetlassenoder"diagonallesen\. DieArbeitbestehtauszehnKapiteln.IndenKapiteln2und3wirdgrundlegendes schlusselungsmodul\verwendet,daszwischenbetriebssystemunddatenspeicherin- DiesesKapitelwurdeeingefugt,umeineMethodezuprasentieren,diegeeignetist, kleinebismittleredatenbestandezusichern.dabeiwirdeinsogenanntes"ver- Kapitel4:VerwendungvonVerschlusselungsmodulen sichumeinepraktikablemethode,dieschnellundpreiswertimplementiertwerden systemvorgenommenwerden. nenteimhandelerhaltlichoderalskostenlosessoftwarepaketzuhaben.eshandelt kann.insbesonderemussenkeinegroerenanderungenameigentlichendatenbankstalliertwird.solcheverschlusselungsmodulesindalszusatzlichehardwarekompo- Kapitel5:Angrismethoden Sicherheitsanforderungenbestehen,istdieseLosungungeeignet. zermitdemgleichendatenbestandarbeiten.auchinfallen,wobesondersstrenge AllerdingshatdieseLosungauchNachteile,insbesonderewennmehrereBenut- Datenbankenaufzuzeigen. IndiesemKapitelwerdenAngrismethodenbeschrieben,alsomoglicheWege,um Kapitel6:SuchenundFinden vorgestelltenmethoden,sollendieschwachenbestimmterverschlusselungsartenfur unrechtmaigfremdedatenbestandezuverandernoderauszuspionieren.diehier Such-undSortieralgorithmenbenotigtwird. tenbankbetreen.daszentraleproblemdabeiistdievergleichsoperation,diefur EswerdenLosungsansatzediskutiert,diedasDurchsucheneinerverschlusseltenDareichesDurchsuchendeschiriertenDatenbestandeszuermoglichen.Naturlichdarf auchdervergleichzwischenkryptogrammenaussagekraftiggenugist,umeinerfolgtebeimdurchsuchendesdatenbestandsausgefuhrtwerden,wasuntragbareperformanceeinbuenverursacht.manversucht,daschirierverfahrensozugestalten,da UmdieDatenimKlartextformatzuvergleichen,mutenzuvieleDechirierschrit- 5

9 Kapitel9:Schlusselwechsel plikation()sind,sicherheitsluckenhaben.eswirdgezeigt,warumdassoist. dachiren,dieinvariantbezuglichderzweioperationenaddition(+)undmulti- einmaldurchgefuhrtwerdenmu,spatestenswennsichherausstellt,daeinschlussel kompromittiertwurde.eswarenaturlichschon,wennbeimumchirierenderdaten- DerSchlusselwechselisteineOperation,diewohlbeijederchiriertenDatenbank dendatenbankbetriebzuunterbrechen. bankkeineklartextealszwischenergebnisanfallen,dieeinangreifermitprotokollie- renkonnte.dannwareesnamlichmoglich,denschlusselwechseldurchzufuhren,ohne verschlusseltwurden. Kapitel10:ZusammenfassungundAusblick ImerstenTeildiesesletztenKapitelswerdendieinderArbeiterzieltenResultate EswirdeineLosungfurdenFallvorgestellt,dadieDatenmitdemRSA-Verfahren diemitdemthemaderarbeitinunmittelbaremzusammenhangstehen,diskutiert. zusammengefat.imzweitenteilwerdenweiterfuhrendeaspekteundoenefragen, gezogen. verschiedenenstellenderarbeitalsanwendungsbeispieloderzurmotivationheran- ImAnhangwerdenzweibevolkerungsbezogeneRegistervorgestellt:DasRheinland- PfalzischeKrebsregisterunddasVerkehrszentralregister.BeideRegisterwerdenan 7

10 Kapitel2 IndiesemKapitelwerdengrundlegendeVerfahrenundBegriederKryptologie GrundlagenderKryptologie Verfahrenvorgestellt,diemirimZusammenhangmitDatenbankenwichtigerscheinen. DieeinzelnenVerfahrenwerdenlediglichdurchihreEigenschaftenundLeistungen charakterisiert.dergrundlegendeaufbau,diekonstruktionsowiedertheoretische erlautert,diefurdasverstandnisderarbeitnotwendigsind.dabeihandeltsichnicht umeinesystematischeeinfuhrung.eswirdnureinekleineauswahlkryptographischer HintergrundwirdnurfurdasRSA-Verfahrenvorgestellt.GenauereInformationenzu denanderenverfahrenndetmaninderentsprechendenfachliteratur.sehrempfehlenswertsindzumbeispieldiefolgendenbucher: Buchberichtetwird. bekanntenverschlusselungstechniken,diebis1945entwickeltwurden,beschrieben werden.sehrinteressantsindauchdiehistorischenhintergrunde,uberdieindiesem TheCodebreakersvonD.Kahn[Ka67]isteinfaszinierenderKlassiker,indemalle HilfederBucherKryptologievonA.Beutelspacher[Be93]sowieDatenschutzund DatensicherheitvonK.Pommerening[Po91]informieren. AppliedCryptographyvonB.Schneier[Sc94]istjedemzuempfehlen,derKryptologieinirgendeinerFormanwendenwill.DasBuchgibtzufastjedemThemaAuskunft SehrempfehlenswertsindauchdiefolgendenBucher:[Ba93,BeKe91,De82, UberdieheutigenMoglichkeitenderKryptologiekannmansichsehrgutmit SePi89]. undenthaltreichlichhinweiseaufweiterfuhrendespezialliteratur. 9

11 NaturlichgiltdieGleichungm=DESk(DESk(m))furallemoglichenKlartextblocke m(message)bezeichnetdenklartext;c(ciphertext)bezeichnetdengeheimtextund k(key)denschlussel.stattdes(k;)wirdgelegentlichauchdesk()geschrieben. m=des(k;c),wobeides()diever-bzw.entschlusselungsfunktionbezeichnet; ImweiterenwirdfolgendeNotationverwendet:c=DES(k;m)und m.dienotationfurverschlusselungmitdemidea-verfahrenoderanderensymmetrischenblockchirenistanalog. DasistdieeinfachsteMoglichkeit,mansagt:DasChirierverfahrenwirdimECB- oder128bitist? Modus(ElectronicCodeBook)verwendet.WennbeiderZerlegungdesKlartextes ManzerlegtdenKlartextinkleineBlockeundverschlusseltdiesenacheinander. Wasmachtman,wenneinKlartextverschlusseltwerdenmu,dergroerals64 Modus(CipherBlockChaining)verwenden. zufalligzweigleicheklartextblockeentstehen,wasgarnichtsounwahrscheinlichist, schlieendenchirierenwirdjeweilsderi-teklartextblockmimitdemvorhergehen- dengeheimtextblockci 1vorderVerschlusselungbinaraddiert. ZunachstwirdderKlartextmindieBlockem1;m2;:::;mnzerlegt.Beiman- erwunscht.umdieseneektzuverhindern,kannmandaschirierverfahrenimcbc- dannsindauchdieentsprechendengeheimtextblockegleich.dasistabernichtimmer DieDechirierungfunktioniertdannnachfolgenderVorschrift: c0:=0 ci:=desk(mici 1) Initialisierungsblock(beliebig); furi=1;:::;n: LiteraturwerdendieseunterschiedlichenAnwendungsartenmeistensimZusammenhangmitdemDES-Verfahrenerwahnt.Abernaturlichkannmansieauchbeiallen EsgibtnochweitereModi,indenenmanBlockchirenbetreibenkann.Inder mi:=ci 1DESk(ci) furi=n;:::;1: anderenblockchirierverfahreneinsetzen.11

12 dasistdersogenannteoentlicheschlusselp(publickey).derzweiteschlusselsist schenverfahrenzweistatteinemschlussel.dereineschlusselistjedemzuganglich, ImGegensatzzudensymmetrischenKryptoverfahrenverwendetmanbeiasymmetri- 2.3AsymmetrischeVerfahren PAbzw.PB.DerIndexkennzeichnetdenBesitzer,AfurAliceundBfurBob. debesitzeneinengeheimenschlusselsabzw.sbsowieeinenoentlichenschlussel Beispielendemonstriert.DieKommunikationspartnerseien"Alice\und"Bob\.BeigendenwerdendiezweiStandardanwendungenasymmetrischerKryptoverfahrenan privat(secret)undwirdvonseinemeigentumergeheimgehalten(privatekey).imfol- gelten1:sa(pa())=pa(sa())=()undsb(pb())=pb(sb())=(): PA();PB();SA();SB()bezeichnet.Wirgehendavonaus,dafolgendeGleichungen DieentsprechendenFunktionenzumVerschlusselnundEntschlusselnwerdenmit vorgehen: 1.BobbesorgtsichdenoentlichenSchlusselPAvonAliceundchiriertdamit WillBobeinegeheimeNachrichtmanAlicesenden,wirderfolgendermaen 2.BobkanndenGeheimtextcnunubereineoentlicheLeitunganAlicesenden. dienachrichtm: Erkannsichersein,dacnurvonAliceinterpretiertwerdenkann,damanzum c:=pa(m): 3.Aliceberechnetm=SA(c): DerVorteilasymmetrischenChirierensgegenuberdersymmetrischenChirie- EntschlusselndengeheimenSchlusselSAbenotigt. sobenotigtemann(n 1) paarebenotigt.wolltemandiekommunikationaufsymmetrischenchirenaufbauen, rungliegtklaraufderhand.wennnpartnerkommunizieren,werdennurnschlussel- digitalensignaturgeeignetist.dasistbeimrsa-verfahrenderfall.abernichtalleasymmetrischen gewahlt,weilimrahmendieserarbeitnurdasrsa-verfahrenbetrachtetwird. VerfahrenkonnengleichzeitigfurbeideAnwendungeneingesetztwerden.DieDenitionwurdeso 1HierwirdeinVerfahrendeniert,dasgleichzeitigzurasymmetrischenVerschlusselungundzur 2Schlussel. 13

13 ggt(n;k): Z: N: ab(modn),nj(a b),(9k2z)a=kn+b jmodn: grotergemeinsamerteilervonnundk NaturlicheZahlen:f1,2,3,:::g derganzzahligendivisionvonjdurchnergibt. GanzeZahlen:f:::,-2,-1,0,1,2,:::g kleinsternichtnegativerdivisionsrest,dersichbei ZunachstwerdendiegrundlegendenAlgorithmenzumRSA-Verfahrenbeschrieben. DenitiondesRSA-Verfahrens DieAlgorithmenwerdenallerdingsnichtbisauf"Programmiersprachenniveau\aus- Schlusselerzeugung: chendenfachliteratur,z.b.[cole89],nachgelesenwerden. gefuhrt.ezientespotenziereninz/nz,primzahltestsusw.konneninderentspre- DieSchlusselwerdennachderfolgendenVorschriftberechnet: 1.WahlezufalligzweigroePrimzahlenpundq(etwa100bis200Dezimalstellen). 2.Berechnen:=pq. 3.Ermittlenun(n)(EulerscheFunktion).DapundqPrimzahlensind,gilt 5.BerechnedalsdasmultiplikativeInversezuemodulo(n). 4.WahleeinenaturlicheZahle2f1;:::;ng,diezu(n)teilerfremdist. (n)=(p 1)(q 1). 6.DiebeidenSchlusselwerdendannfolgendermaenfestgelegt: Alsoed1(mod(n)). S:=(d;n)(privatekey) P:=(e;n)(publickey) 15

14 DapPrimzahlist,gilt(p)=p 1.MitdemSatzvonEulerfolgtdann: Analogdazukannmanzeigen,damedm(modq).Esgeltenalsodiefolgenden Gleichungen: medm1k(q 1)(modp) (modp): Dan=pqistundp;qPrimzahlensind,giltauch: medm(modq); medm(modp): DamitistdieBehauptung(2.3)bewiesen. medm(modn): daraus,daesauchinabsehbarerzukunftniemandemgelingenwird,einenalgorithmuszumezientenfaktorisierenanzugeben.diefolgendenabschnittesollennun eineneindruckvermitteln,wieesumdiesicherheitdesrsa-verfahrenssteht. Faktorisierungvonn UmdiegeheimeZahlddesprivatenSchlussels(d;n)zuberechnen,kenntmanim groezahlenezientzufaktorisieren.dieverfechterdesrsa-verfahrensschlieen Thema.Imwesentlichenstutztmansichdarauf,daesnochniemandemgelungenist, DieSicherheitdesRSA-VerfahrensistseitseinerVeroentlichungeinheidiskutiertes berechnen,unddamitistesauchmoglich,dzubestimmen. (e;n)ist. wesentlichennureinemethode.dazubenotigtmann,wasbeidenmeistenanwendungendesrsa-verfahrensgegebenist,danauchteildesoentlichenschlussels Gelingtesnun,nzufaktorisieren,alsopundqzuberechnen,kannman(n) 17

15 naturlichsicherstellen,daesgenugendprimzahlendiesergroegibt.essollten sovieleprimzahlenexistieren,daesfureinenangreiferunmoglichist,allediese ZurSchlusselerzeugungwerdenzweigroePrimzahlenpundqbenotigt.Manmu Primzahldichte PrimzahlenistabgesichertdurchdenPrimzahlsatz,derbesagt,da Primzahlenzuerzeugenundsopundqbzw.(n)zunden.DieExistenzgroer giltalso: ist,wobei(n)dieanzahlderprimzahlenkleinerodergleichnist.furgroen n!1(n) lim (n)n n=ln(n)=1 Danachgibtesetwa1098Primzahlen,die100Dezimalstellengrosind. AngridurchIteration ln(n) den.wirwahlen: DieseArtdesAngrissollzunachstaneinemeinfachenBeispielveranschaulichtwer- hintereinanderangewendet: DerKlartextmsoll518sein.DerVerschlusselungsalgorithmuswirdnunmehrfach p=47;q=59;e=17;n=2773;(n)=2668;d=157 c=51817mod2773=1787 Nach4-facherAnwendungdesVerschlusselungsalgorithmussindwiralsowieder c3=89417mod2773=1364 c4=136417mod2773=518 c2=178717mod2773=894 beimklartext!daskleinstekmitck=mheititerationsexponentvonm.umden folgendenbedingungengenugen: Iterationsexponentenfurdiemeistenmmoglichstgrozuhalten,solltenpundqden DieseBedingungenwerdenoptimalerfullt,wennpundqsicherePrimzahlensind. ggt(p 1;q 1) istsehrklein enthaltengroeprimfaktoren 19

16 Klartextbits Schlusselbits Geheimtextbits gelmitsogenannten"pseudo-zufallsbits\.dabeihandeltessichumbitfolgen,dievon DadasErzeugenechterZufallsbitssehrmuhsamist,begnugtmansichinderRe- Abbildung2.2:Vernam-Chire einemalgorithmuserzeugtwerden.daszielistes,denalgorithmussozugestalten, Zufallsbitfolgenunterscheiden.Auerdemsollesunmoglichsein,TeilederZufallsbitfolgevorherzusagen,wennmandieQuellederZufallsbits,alsodenAlgorithmusoder dasichdieerzeugtenbitfolgeninihrenstatistischeneigenschaftennichtvonechten LinearerKongruenzgenerator bestimmteparameterdesalgorithmus,nichtkennt. BeimlinearenKongruenzgeneratorwerdenZufallszahlennachfolgenderFormelberechnet: werden;esempehltsichaber,diewertesozuwahlen,dazufallsfolgenmitgeringerperiodizitatvermiedenwerden.furvielekryptographischeanwendungenistder DieParametera;b;nundderStartwertx0konnenprinzipiellbeliebiggewahlt xi+1=(axi+b)modn: ohnekenntnisderparametervorherzusagen,wennmanwenigeaufeinanderfolgende LKGnurbedingtgeeignet,daesmoglichist,dieerzeugtenZufallszahlenfolgeauch Folgengliederkennt. mitderzufallsbitsproduziertwerden.21 DerVorteildiesesZufallszahlengeneratorsistdierelativhoheGeschwindigkeit,

17 diechirierfunktionistundm1;m2beliebigeklartextblockesind,danngilt: einsetzen,dienichtdeterministischsind,wiez.b.vernam-chireoderdaselgamal nichtimmererwunscht.naturlichkonntemaninsolchenfallenchirierverfahren BeiderVerschlusselungeinzelnerDatensatzeeinerDatenbankistdieseEigenschaft (m1=m2),(e(m1)=e(m2)): Verfahren[ElG85,SePi89].AbermitHilfevonZufallszahlenistesauchmoglich,mit deterministischenchirierverfahrenklartextenichtdeterministischzuverschlusseln. einklartext: Konkatenationvonmundr: SeiE()einedeterministischeVerschlusselungsfunktion,reineZufallszahlundm mittelse()verschlusseltwerden. SeiE()einBlockverschlusselungsverfahrenundm1;m2;:::;mleineZerlegung einezufallszahlrizugefugt.diesoentstandenenblocke(mikri)konnendann desklartextesminblockegeeigneterlange.jedemderklartextblockemiwird zahlenimbinarformatist. DieWahrscheinlichkeitdafur,dazweiidentischeKlartextblockezuidentischen Kryptogrammenverarbeitetwerden,istdann1 ci:=e(mikri) furi=1;:::;l: zwaralsstartwertc0=r. VerwendetmanzumChiriereneinensymmetrischenAlgorithmusE()im CBC-Modus,dannreichtes,wennmaneineZufallszahlrhinzuzufugt,und 2n,wobeindieLangederZufalls- c ci:=e(mici 1): 0:=r (Startwert); Additionvonmundr: EineweitereMoglichkeitnichtdeterministischzuverschlusselnbestehtdarin, mundrbitweisezuaddierenunddasresultatanschlieendmittelse()zu 23

18 Prinzip3: GrundlegendfurdieBetrachtungkryptographischerVerfahrenistdasKerckhos- Wennesdarumgeht,dieMoglichkeitenpotentiellerAngreiferzuklassizieren,hates sichbewahrt,dreigrundlegendeszenarienzuunterscheiden: dieschlusselsindgeheim. davonausgehen,dademgegnerderverwendetealgorithmusbekanntist,lediglich BeiderBeurteilungderSicherheiteineskryptographischenVerfahrensmuman Geheimtext-Attacke(knownciphertextattack) derstehen. Fall.SelbstverstandlichsolltenguteChirierverfahrenGeheimtext-AttackenwimengenfureineAnalyseverfugbarsind.BeiDatenbankenistdasmeistensder BeidieserAttackegehtmandavonaus,dademAngreifergroeGeheimtext- Geheimtext-Klartext-Attacke(knownplaintextattack) Angreiferkennt.DasklassischeBeispielist:"SehrgeehrteDamen,sehrgeehrte Herren\und"mitfreundlichenGruen\amAnfangbzw.EndeeinesBriefes. IndiesemFallgehtmandavonaus,daderGegnerzueinigenGeheimtextenden sehrrealistischist,dennoftgibtesstandardisierteteileimklartext,dieder entsprechendenklartextkennt.auserfahrungweiman,dadieseannahme Klartext-Geheimtext-Attacke(chosenplaintextattack) DemAngreifergelingtes,zuausgewahltenKlartextendiedazugehorigenGeteunddazugehorigerGeheimtexteversuchtderAngreiferdann,Informationeheimtextezuermitteln.DurchdenVergleichbesondersstrukturierterKlartex- WiesiehtesnunausmitderSicherheitderChirieralgorithmen,dieheuteublicherweiseverwendetwerden? Klartextunterzuschieben.InvielenFallenistdasgarnichtsoschwer. Schwierigkeitbestehtdarin,demChirierereinenvomAngreiferausgewahlten uberdenschlusselzuermitteln.auchdieserangriistnichtunrealistisch.die tenchirieralgorithmenzumverschlusselnganzerdatenbankenundfurvieleandere dendennachteil:derschlusselmumindestensebensogrowiederklartextsein, Chiregehortdazu.Leiderhabendiese"perfekten\Chirierverfahreneinenentschei- undeinschlusseldarfnichtmehrmalsverwendetwerden.damitscheidendieperfek- EsgibtAlgorithmen,derenSicherheitmathematischnachweisbarist.DieVernam- Anwendungenaus. 3AugusteKerckhos( ),amischerProfessor 25

19 ist,solltendiesegrundlegendenalgorithmensoeingesetztwerden,dasieleichtgegenandere,ahnlicheverfahrenaustauschbarsind,insbesonderefurdenfall,dasicmetrischechirierverfahren,dasdes-verfahrenalseinvertreterfursymmetrische undderbbs-generatorzumerzeugenvonzufallszahlenverwendet.soweitesmoglich Verfahren,MD5undmodularesPotenzierenalsVertreterfurEinwegverschlusselung mechanismenfurdatenbankenwirddasrsa-verfahrenalseinvertreterfurasymtendaten.wieleichtmanbeideranwendungvonkryptographischenverfahredung"sicherer\algorithmengarantiertnamlichnichtdiesicherheitderverschlussel- Fehlermachenkann,zeigtdasfolgendeBeispiel: irgendwanneinesderverwendetenverfahrenalsunsichererweist. DamitsindjedochnochlangstnichtalleSicherheitsfragengeklart.DieVerwen- derbeidenschlusselanpersonenihresvertrauensweitergebenundsoschreib-bzw. friertwerden.jederbenutzerbekommtvomsystemadministratorzweischlusselaus- gehandigt:einenschlusselzumchirierenderdaten(schreibschlussel)undeinen WirbetrachteneineDatenbank,derenDatensatzemitdemRSA-Verfahrenchif- SchlusselzumLesenderDaten(Leseschlussel).DieDatenbankbenutzerkonneneinen Leserechtefur"ihre\Datenverteilen.DieDatenbankwirdvonkPersonenbenutzt unddieschlusselverteilungseiwiefolgt: Benutzer1 Benutzer2 Benutzeri SchreibschlusselLeseschlussel (e1;n) (e2;n) (d1;n). (ei;n). (d2;n) (di;n) Esfalltauf,daalleBenutzerdengleichenModulnverwenden.Daswurdevom Benutzerk (ek;n) (dk;n). bekanntgegebenwird. wurdenichtgefordert,dangeheimist.imgegenteil,nisteinegroe,dieoentlich desverschlusselungsmechanismusvereinfacht.furdiesicherheitdesrsa-verfahrens Systemadministratorsoeingerichtet,weilesdieImplementierungundBenutzung nutzerdengleichenmodulnverwenden.27 TrotzdemwirddergesamteVerschlusselungsmechanismusunsicher,wennalleBe-

20 2.6Schwellwertschema DieSicherheiteinerkryptographischgeschutztenDatenbankhangtnichtnurvonder QualitatderVerschlusselungsmechanismenab.EinwesentlicherFaktoristauchdie tigenschlusselssehreinfachist,mumandaraufzuachten,dadieserschlusselnicht SicherheitderverwendetenSchlussel.DaderZugriaufdieDatenmitHilfedesrich- infalschehandegerat.eswareauchsehrunangenehm,wenneinschlusselverlorengeht,weildannniemandmehrdieverschlusseltenklartextdatenrekonstruierenkann. BeiderAufbewahrungvonSchlusselnmumanalsosehrsorgfaltigsein. Wennmanbefurchtet,daeinSchlusselverlorengeht,bietetessichan,Kopien werdenmu.wenndieeinzelnenkopienvonverschiedenenpersonenaufbewahrtwerden,steigtauchdiewahrscheinlichkeit,daderschlusselvoneinem DashataberzurFolge,daeinerhohterAufwandbetriebenwerdenmu,um dieschlusselvordiebstahlzuschutzen,dajedekopiegleichermaengeschutzt desschlusselanzufertigenunddieseanverschiedenenortenzuverwahren. Wennmanvorrangigdaraninteressiertist,einenSchlusselgegenDiebstahloder Verratzuschutzen,konntemandenSchlusselaufteilenunddieEinzelteileverschiedenenPersonenanvertrauen.WennsicheinVerraterunterdiesenPersonen "schwarzenschaf\verratenwird. AndererseitssteigtdieWahrscheinlichkeit,daeinTeildesSchlusselsverlorengeht,undsomitkeinZugriaufdieDatenmehrmoglichist. bendet,istdasnichtschlimm,danureinteildesschlusselsbekanntwird. zurekonstruieren.mitwenigeralstteilschlusselnistesunmoglich,kzubestimmen. geteilt.fernerwirdeinschwellwert(threshold)t(2tn)festgelegt. vereinen.dabeiwirdderschlusselkinnteilschlussel(shadows)s1;s2;:::;snauf- WennmindestenstderTeilschlusselzusammengetragenwerden,istesmoglich,K EinSchwellwertschemabietetdieMoglichkeit,dieVorteilebeiderMethodenzu EinderartigesSystemwird(t;n)-Schwellwertschemagenannt. 29

21 sindhierdiearbeiten[be89,beve86,bewe93]und[ke91,ne93]zuerwahnen. GeometriealsexibleundanschaulicheSprachebewahrt.EsgibtzahlreichegeometrischeKonstruktionenfurverschiedeneArtenvonZugrisstrukturen.Insbesondere 31

22 Kapitel3 Datenbanksysteme Grundlagenuber betrachtet,dadiesesmodellsehrausgereiftist,undverglichenmitanderendatenbankmodellenmitabstanddiemeistenanwendungsgebietegefundenhat.umsich IndiesemKapitelwirdeinekurzeEinfuhrungzumThemaDatenbankengegeben. Arbeitnotwendigsind.DabeiwerdenausschlielichrelationaleDatenbanksysteme EswerdeneinigeBegrieundGrundlagenvorgestellt,diefurdasVerstandnisder einentiefereneinblickindieweltderdatenbankenzuverschaen,wirdhieraufdie zahlreichenfachbucher,dieeszudiesemthemagibt,verwiesen. auchuberdiversedatenbankinterna,wierecovery,designprinzipienundsql. vermittelteinenuberblickdergrundlagendesrelationalendatenbankmodells,aber geschrieben istesauchfurleserohnebesonderevorkenntnissegeeignet.dasbuch mannsauer[sa91].alseinfuhrendeliteraturuberdatenbanken leichtverstandlich SehrempfehlenswertistzumBeispieldasBuchRelationaleDatenbankenvonHerr- ausfuhrlichalles,wasmanuberdatenbankenwissenmu,wennmantieferindiesedisziplineindringenwill.fernerenthaltendiebuchersehrvielekommentierte sind"best-seller\derdatenbankliteratur.diebucherbeschreibenluckenlosund AnIntroductiontoDatabaseSystems,Vol.1undVol.2vonC.J.Date[Da90,Da85] Literaturhinweise,sodamaneinengutenStartpunktfurweiterfuhrendeLiteraturrecherchenhat. wiezumbeispiel[co70,co86]und[co90]. SehraufschlureichsindauchdiezahlreicheVeroentlichungenvonE.F.Codd, 33

23 Benutzer Anwendungs- programm Betriebssystem Controller speicher Daten- DBMS berucksichtigen,besonders,wennbenutzerdiemoglichkeithaben,dasspeichermediumzustehlenundaneinemfremden,speziellkonguriertencomputerzubetreiben. AuchderdirekteDatenaustauschzwischenBenutzerundSpeichermediumistzu Abbildung3.1:DatenundDBMS KennzeichnendfurrelationaleDatenbankenist,dadiegespeichertenInformationen 3.2RelationaleDatenbanken spaterbeliebigandern. benanntwerden.dieanzahlderzeilen(datensatze)sowiedereninhaltekonnensich bellewirdfestvorgegeben,wievielespalten(attribute)dietabellehatundwiediese DatenbankhateinenNamen,mitdemsieidentiziertwird.BeimAnlegeneinerTa- stetsintabellen(relationen)verwaltetundprasentiertwerden.jedetabelleineiner isteinevomdatenbankherstellerunabhangige,standardisiertesprache,umdatenbestandeinrelationalendatenbankenzubearbeiten. UmdenDatenbestandzubearbeitenundzupegen,bietetdasDBMSeineMenge tenbestandunteranderemviasqlzubearbeiten.sql(structuredquerylanguage) vonoperationen.diemeistenrelationalendatenbanksystemeermoglichenes,dendatenbankausbenutzersichtabgelegtwerden. DasfolgendeBeispieldemonstriert,wieInformationenineinerrelationalenDa- 35

24 mindestenseinencandidate-key,namlichdenverbundallerattribute.derzugri einerrelationniemalszweidatensatzedengleicheninhalthabendurfen,gibtes oftvorkommen,daeinbestimmternameinderkundentabellegesuchtwird.man undentsprechendekeysdenieren.beieinemwerkzeughandlerwirdeszumbeispiel derinstallationeinerdatenbankuberlegen,welchezugrisartenbenotigtwerden, konntealsoeinenkeyfurdasattribut"name\inderrelationkundendenieren. aufeinzelnedatensatzeistnurubersolchekeysmoglich.mansolltealsoschonbei Attributeingefuhrt,z.B.eineNummer.ImBeispielwurdeindenTabellenLieferanten,ArtikelundKundenjeweilseinspeziellesAttributdeniert,daseine die"adresse\dereinzelnendatensatze.oftwirdfurdenprimary-keyeinspezielles destenseinezugrismoglichkeitzugarantieren.dieserprimary-keyistsozusagen FurjedeTabellemueinsogenannter"Primary-Key\deniertwerden,ummin- laufendenummerenthaltundsichsomitalsprimary-keyanbietet. Im"Werkzeug\-BeispielexistiertsolcheineVerbindungzwischendenRelationenArtikelundLieferanten. Keysistesmoglich,einelogischeVerbindungzwischenzweiRelationenherzustellen. EineweiterespezielleArtderKeyssindsogenannte"Foreign-Keys\.MitForeign- Artikel: A.Nr. 1234Bohrer Kreissage Stichsage Schweigerat BezeichnungMIG220 10mm R400 S550 Typ L.Nr. 132 Lieferanten: L.Nr. 123Bosch Black&Decker ElektraBeckum Name WertebereichdesPrimary-Keysentspricht.DieseArtderVerbindungvonTabellen Keyzeichnetsichdadurchaus,daseinWertebereichineineranderenTabelledem InderRelationArtikelwurdederForeign-Key"L.Nr\deniert.DerForeign- Abbildung3.3:LogischeVerbindungmitForeign-Keys ineinerrelationbeliebigvielekeysdeniertwerden. wirdauch"join\genannt(sieheabbildung3.3). AuerdemobligatorischenPrimary-KeyunddenoptionalenForeign-Keyskonnen 37

25 nachlassigtalletechnischendetails,wirdderprinzipiellenarbeitsweiseeinerfest- platteaberdennochgerecht. nischsind,wirdimfolgendeneinvereinfachtesmodellvorgestellt.diesesmodellver- nauereneinzelheitenderarbeitsweisevonfestplattensehrkompliziertundtech- HeuteverwendetmaninderRegelFestplattenalsSpeichermedium.Weildiege- entsprechendenspeicherbereichsvorgegebenwerden.der"schreib-/lesekopf\wird DatensatzzulesenoderaufdieFestplattezuschreiben,muzunachstdieRIDdes SpeicherbereichhateineeigeneAdresse,diesogenannteRecord-ID(RID).Umeinen bereicheistgrogenug,umwenigstenseinendatensatzaufzunehmen,undjeder AufderFestplattegibtesvieleTausendSpeicherbereiche.JederdieserSpeicherkundenerledigtwird.GrundlegendeVoraussetzungistjedoch,dadieentsprechende RIDbekanntist.Schwierigerwirdes,wenndasnichtderFallist. nen,datenzulesenoderzuschreiben.dasisteinvorgang,derinwenigenmillise- dannuberdiesemspeicherbereichpositioniertundkannanschlieenddamitbegin- eindbmswarezumbeispiel,alledatensatzezusuchen,diedennamen"schmidt\ tensatzewillkurlichaufderfestplatteverteiltwurden.einetypischeaufgabefur "TelefonNr.\gespeichert,dieetwa Datensatzeenthalt.DieseDatenmenge entsprichtetwaeinem2cmdickentelefonbuch.wirgehendavonaus,dadieda- Angenommen,eswurdeeineTabellemitdenAttributen"Name\,"Vorname\und wennmanberucksichtigt,daesetwa2millisekundendauert,einendatensatzzu Bedingung"Name=Schmidt\zutrit.DasistkeineakzeptableLosung,besonders, DatensatzevomSpeichermediumgelesenwerden,umjeweilszuentscheiden,obdie enthalten. lesen.bei datensatzendauertesalso500:0002ms=10:000sec(oder2 Wennmanvonderobenbeschrieben"Speicherstruktur\ausgeht,mussenalle strukturiertenformabzulegen. Beispielsiehtmanschon,daesunumganglichist,dieDatenineinergeeigneten, Stundenund45Minuten),bisalleSchmidtsgefundenwurden.Andiesemeinfachen spieleinertelefonliste. KnotenzweiVerzweigungenbesitzt.BetrachtenwirdieseSpeicherstrukturamBei- DerBinar-Baum WiederNameschonsagt,hatderBinar-BaumeineBaumstruktur,beiderjeder 39

26 <RID:6 Kant<RID:4 Startpunkt RID:5 >RID:3Maier<RID:2 >RID:7RID:7 Bergman Lipinzky Muller Schick >RID:1 Abbildung3.6:Baumstruktur Schmidt RID:1 mbestimmt,wasletztlichzueinemverbessertenverhaltenbeimausbalancierenund relationalendatenbanksystemenalsstandardspeicherstrukturverwendung. rithmuswirdbeim-wege-suchbaumen,jenachanwendung,einoptimalerwertfur DurchsuchendesBaumesfuhrt.Heutendetderm-Wege-Suchbauminnahezuallen tensatzeundmverweiseaufdienachsttiefereebene.durcheinenraniertenalgo- BeimErzeugeneinerTabellemudasDBMSeineausreichendeAnzahlvonSpeicherplatzenreservieren.Angenommen,dassindalleSpeicherbereiche,derenRIDdie EineweitereMethode,schnellaufDatensatzezugreifenzukonnen,istdasHash- Primary-Key,mittelseinergeeignetenHash-FunktionaufeineRecord-IDabgebildet. Verfahren.MitdiesemVerfahrenwirdeinKey,meistenshandeltessichumden Hashing wird,mueineridausdemwertdesentsprechendenkeysberechnetwerden,z.b. mitderfolgendenhash-funktion: Bedingunga<RID<berfullt.BevoreinDatensatzaufdieFestplattegeschrieben gleicheridabbilden.mansprichtdannvoneinerkollision.vordemspeicherneines Eskannnaturlichvorkommen,daHash-FunktionenverschiedeneKeysaufdie RID:=(PrimaryKeymod(b a))+a: 41

27 Kapitel4 Verschlusselungsmodulen Verwendungvon bestandekryptographischzuschutzen.dieeinzelnenprodukteunterscheidensich SelbstverstandlichgibtesfertigeVerschlusselungsmodulezukaufen,umDaten- verschiedenerverschlusselungsmodulesowie[pa94],[bl93]und[sc94]. zwarinzahlreichendetails,losendasproblemabernacheinemeinheitlichenprinzip. lenzugrundeliegt,vorzustellen,istgegenstanddieseskapitels. DiesesgrundlegendePrinzip,dasdenmeistenkommerziellenVerschlusselungsmodu- 4.1GrundlegendesPrinzip QuellederInformationen,diehierweitergegebenwerden,sinddieHandbucher UmmoglichstvieleKundenanzusprechen,mudasProduktuniversellverwendbar sein,alsounabhangigvondersoftware,diezurverwaltungdergesichertendateneingesetztwird.fernerdurfenkeinenennenswertenperformanceverlusteodergarfunktionalitatseinschrankungenverursachtwerdenaspektnochweiterevorgaben,diemiteinanderineinklanggebrachtwerdenmussen. FurdieHerstellerkommerziellerSicherheitsproduktegibtesnebendemSicherheitslungsmodulegibtesauchalsSoftwareprodukt,aberaufHardwareebeneimplementierteChirieralgorithmenarbeitenwesentlichschnelleralsSoftwarelosungen.Ferner sindhardwareproduktefureinenangreiferschwererzumanipulieren.dercpugetenkonguration.derzentralepunktdieserlosungisteinverschlusselungsmodul, KomponentenwieFestplattenundNetzwerkanschluinstalliertwird.Verschlusse- dasmeistensinformeinerzusatzlichenhardwareeinheitzwischencpuundexternen DiemeistenLosungenbasierenaufderinAbbildung4.1(folgendeSeite)skizzier- 43

28 DieseMoglichkeitwirdvonfastallenDatenbank-Management-Systemenund anderensoftwareproduktenbenotigt. Dreifach-DES: lierungdesrandom-zugris,wurdesichzusehraufdiesystemperformance EineChirierungderDatenimCBC-Modus,miteinerentsprechendenSimu- auswirkenundwirdvondenherstellerndeshalbnichtinbetrachtgezogen. umsodiedes-verschlusselungzubrechen. erschwinglichenmitteln(1millionenus$)moglichist,einemaschinezubauen, diedengesamten56-bitschlusselrauminnerhalbwenigerstundendurchsucht, von56-bitkritisiert.heutegibtesstudien[wi93],diebelegen,daesmit SeitderVeroentlichungdesDES-VerfahrenswurdediegeringeSchlusselgroe chiriert: (64-Bit)undcderGeheimtext(64-Bit),dannwirdnachfolgenderVorschrift werden.dabeiverwendetmanzweischlusselk1undk2.seimderklartext UmdiesenMangelzubeheben,kanndasDES-Verfahrendreifachangewendet EntschlusselngeschiehtinderentsprechendumgekehrtenReihenfolge: m:=des 1 c:=desk1des 1 k1desk2des 1 k2(desk1(m)): DerSchlussel(k1k2)furdiesesSchemaistdann112-Bitgro.DieaufAnhiebetwasseltsamerscheinendeAbfolgederdreiVerschlusselungsschritte ermoglichtes,dasverfahrenineinemkompatibilitatsmoduszureinfachendes- k1(c): NichtdeterministischesDES: Verschlusselungzubetreiben,dazumulediglichk1=k2sein. anderdaskryptogrammgespeichertwerdensoll.damiterreichtman,da DiegrundlegendeIdeebestehtdarin,jeden64-BitKlartextblockvorderei- dergeheimtextnichtlangeralsderklartextwird,gleicheklartextezuunterschiedlichenkryptogrammenchiriertwerdenundderrandom-zugriaufdagentlichendes-verschlusselung(ecb-modus)miteiner64-bitzahlzuaddieren(xor).diesezahlwirdausderphysikalischenspeicheradresseberechnet, Speichermediumerhaltenbleibt. DasVerfahrenwirdindemkostenlosenSoftwareproduktCFS(Cryptographic FileSystem)[Bl93]verwendet. 45

29 descomputerskontrolliertwird(siehe[pa94]).eineweiteremoglichkeitbestehtdarin, benutzerspezischeschlusselaufeinerchipkartezuspeichern. 47

30 Kapitel5 Angrismethoden tenbankenzuschutzen berucksichtigensollte,wennman(kryptographische)verfahrenentwickelt,umda- IndiesemKapitelwerdengrundlegendeAngristechnikenbeschrieben,dieman BenutzereinerDatenbankzuschwerwiegendenFehlernkommenkann. Besonders,wennmehrereBenutzermitdemgleichenDatenbestandarbeiten,spielt griisteinbeispieldafur,daesschonbeiderdenitionderzugrisrechtefurdie ImMittelpunktdeszweitenAbschnittsstehtdiesogenannte"Zugriskontrolle\. ImerstenAbschnittwirdderklassischeTracker-Angribeschrieben.DieserAn- daeinbenutzernurdiedatensehenoderbearbeitenkann,furdieihmzugrisrechteerteiltwurden.beidenmeistendatenbanksystemenwirddiezugriskontrollnewichtigeaufgabederzugriskontrollebestehtnamlichdarin,zugewahrleisten, voneinemspeziellenprogrammteilrealisiert,derdenzugriaufdiephysikalischen diezugriskontrolleeinezentralerollebeimschutzdereinzelnendatensatze.ei- Speichermedienermoglichtundkontrolliert.ImweiterenwerdensolcheProgrammteile"Zugrissoftware\genannt.InderRegelistdieZugriskontrolleAufgabedeschlusselungderDatenbestande)verwendetwerden. imzweitenteildieseskapitelsistes,zubelegen,dazugrissoftwarestrengensicherheitsanforderungennichtstandhalt,sofernkeinekryptographischenmethoden(ver- Datenbank-Management-SystemsoderdesBetriebssystems.ZielderAusfuhrungen SchutzeinerDatenbanknichtausreicht,denDatenbestandblockweisezuchirieren, berucksichtigen. wenndiedatenbestandechiriertvorliegen.damitsollgezeigtwerden,daeszum ohnedievomdbmsverwendetendatenstrukturenunddieartderdatensatzezu ImdrittenAbschnittwerdenAngrismethodenvorgestellt,dieauchfunktionieren, 49

31 mittelwertderkomponente"punkte\uberalledatensatzemit: DerScheintrugt.BeigeeigneterArtderAbfragewerdenrelativsicherdieDaten einzelnerpersonenausgegeben.dasresultatderabfrage: wohnort: Alter: beruf: geschlecht:mannlich 28 martinsthal mathematiker wirdfastsicherdenwerteineseinzelnendatensatzesausgeben. bedarf,wennmanmitstatistischenabfragendenschutzeinzelnerdatensatzeerreichenwill.esbietetsichan,dieanzahlderdatensatzezukontrollieren,dieineine statistischeberechnungeingehen. AndiesemeinfachenBeispielsiehtmanschon,daesweitererEinschrankungen schutzzuumgehen.willderangreiferinformationenubereinebestimmte,eigentlich derabfragegroeeinenwirkungsvollenschutzeinzelnerdatenfeldererreichenkann? DieAntwortistenttauschend:IndenmeistenFallengelingtesnicht. J.Schlorerhat1975gezeigt,daesuberraschendeinfachist,dieseArtdesZugris- EsstelltsichdieFrage,obmanmitstatistischenProzedurenundeinerKontrolle gesperrtegruppeermitteln,kannerdenindividuellentrackerverwenden(spurenleser,fahrtenleser,auskundschafter,engl.tracker). destracker-angrisskizziert: DerindividuelleTracker EinegenaueundstrukturierteDarstellungdieserAngristechnikwirdin[De82] vorgestellt.imfolgendenwerdennurdiegrundlegendenideenundvorgehensweisen Prozedurennurdannausgegebenwerden,wenndieAbfragegruppeBmindestensn miteinersicherheitsschrankenversehen,wasbedeutet,daresultatestatistischer tivenmerkmalsoderdiesummeeinesquantitativenmerkmals2.diedatenbankist q(b)einerstatistischenprozedurfureinegruppebseidiehaugkeiteinesqualita- WirbetrachteneineDatenbankD,dieNDatensatzeenthalt.DasAbfrageergebnis DieBerechnungenwerdendannetwaskomplizierter. undhochstensn ndatensatzeenthalt.wiemueinangreifervorgehen,umq(b) zuermitteln,wennjbjnichtimerlaubtenbereichliegt? 2DerTrackerAngrifunktioniertauchbeiProzeduren,dieanderestatistischeGroenbestimmen. 51

32 Beispiel: Datenbank: kehrssunderdatei3: AnzahlderDatensatze:N=6:000:000 AlsBeispielbetrachtenwireinehypothetischeAbfrageinderVer- Sicherheitsschranke: D(Verkehrssunderdatei) Hilfsgruppe3: Zielgruppe: Hilfsgruppe1: Hilfsgruppe2: T=C\:D:Mathematiker28mannlich C:Mathematiker28mannlich n=300 D:Martinsthal B:Mathematiker28mannlichMartinsthal DiefolgendeAbfrageuberdieZielgruppeBwirdsichernichtgestattet,da jbj=1deutlichunterdersicherheitsschranken=300liegt. :(Martinsthal) summederkomponente"punkte\uberalledatensatzemit: alter: wohnort: beruf: geschlecht:mannlich 28 martinsthal mathematiker q(b)=0q(c)=50q(t)=50 jbj=1 AngenommendieGroederGruppenundPunktesummenseiwiefolgt: DannsindAbfragenuberdieHilfsgruppenCundTerlaubt,dajCj=500und jcj=500jtj=499 (Flensburg)nichterlaubt. 3DasBeispielistkonstruiert.StatistischeAbfragendieserArtsindimVerkehrszentralregister jtj=499grogenugsind. 53

33 T a :T c d b B a=q(b\t) c=q(:b\t) :B b=q(b\:t) q(a)=a+b+c+d q(b)=a+b d=q(:b\:t) q(b[:t)=a+b+d q(b[t)=a+b+c schranken>n4gesetztwird.damitistdiedatenbankfurstatistischeauswertungen sogutwieunbrauchbar. MankonntenunversuchendieDatenbankzuschutzen,indemdieSicherheits- Abbildung5.2:DerallgemeineTracker mansichnurschutzen,wennn=n2ist.dasheit,eskonnennurabfragenerlaubt werden,diesichaufgenau50%dervorhandenendatensatzebeziehen. bankgewinnen,wenndiesicherheitsschranken>n4ist.gegendiesenangrikann Mankonnteauchversuchen,einenAngreiferdadurchzuentdecken,dakonsequentalleDatenbankabfragenprotokolliertwerden,umsensitiveAbfragefolgenzu bemerkenundzuverhindern.dasistabernurbeikleinenabfragemengenmoglich, MitsogenanntenMehrfachtrackernkannmanauchInformationenausderDaten- dennderaufwandzurerkennungsensitiverabfragefolgenwachstexponentiellmit 5.2SchutzdurchZugrissoftware deranzahlderabfragen(siehe[de82]). Abbildung5.3veranschaulichtdiezugrundeliegendeIdee,wennmaneinenDatenbestanddurchZugrissoftwareschutzenwill. undbekommtnurdiefurihnvorgesehenenzugrismoglichkeiten. aufdiedatenermoglichtundkontrolliert.jederbenutzermusichauthentizieren ZwischenDatenbestandundBenutzerbendetsicheinSoftwarepaket,dasZugrie 55

34 C1:BenutzerbestimmbarerZugrisschutz D:MinimalerSchutz DasSystemverwaltetverschiedeneBenutzer,diesichmiteinemPawortauthentizierenmussen.BeiZugrienaufDatenundProgrammewirdzwischestemsgestellt. BeidieserStufewerdenkeineAnsprucheandieSicherheiteinesComputersy- C2:SchutzdurchkontrollirtenZugri tationenfallenfunktionalindiesekategorie. Benutzern,Gruppenund"Anderen\unterschieden.GangigeUNIXImplemen- B1:SchutzdurchKennzeichen HierwerdenallemitSicherheitinZusammenhangstehendeVorgangeimSystem protokolliert.paworterdurfenauchinverschlusseltemzustandnichtsichtbar sein. DiefureinenBenutzerverbotenenInformationenmussenebensowiediezugreifbarenexplizitgekennzeichnetsein.DasSicherheitsmodelldesSystemsmu B2:SchutzdurchStrukturierung DasSicherheitsmodellmugenauestensdeniertunddokumentiertwerden. genehmigtwerden. informellgegebenseinundvomncsc(nationalcomputersecuritycenter) EbenfallsdokumentiertwerdenmussendieSicherheitsmechanismenindenein- B3:VeriziertesDesign zelnenmodulen,diekerneldienste,dieentwicklungsumgebungunddaskon- gurationsmanagement.jedeneueversiondessystemsmuvomncscabgenommenwerden. DieSicherheitsmechanismenmussenminimiertwerden,umuberschaubarund kontrollierbarzubleiben.furdassystemmueinsicherheitsbeauftragterbenanntwerden.dieinternestrukturdessystemsmuvollstandigdokumentiert werden.insbesonderederwiederanlaufdessystemsnachhardwareproblemen ImDesigndesSystemsmussenalleSchutzmechanismenvomNCSCuberpruft undgenehmigtsein. A:FormalverizierteImplementierung munachgenaudeniertenregelnablaufen. 57

35 Beispiel2: EineweitereMoglichkeit,sichunerlaubtZugangzueinemSystemzuverschaffen,istdasEinschleusenTrojanischerPferde.ImInternetwurdeeinmalder folgendeangriaufuniversitatscomputernausgefuhrt: UNIX-Benutzern,diedasSpielaufgerufenundgespielthaben,istunbemerkt ZweitenswurdendemAngreiferZugrisrechteaufalleDatendesSpielerseingerichtet.Dazuwurdeeinfachdie".rhosts-Datei\desSpielerserweitert.Diese folgendesgeschehen:erstenswurdedemangreifervia mitgeteilt,werdas Spielaufgerufenhat,insbesonderedessenInternetadresseund"Login-Name\. UberdiverseFTP-ServerwurdeeinkostenlosesSpielprogrammverteilt.Bei Beispiel3: DateienthaltdieLoginnamenundInternetadressenallerPersonen,dieohne PawortabfrageuneingeschranktenZugangaufdieDatendesSpielershaben sollen. SoftwarewieDatenbank-Management-SystemenoderBetriebssystemen.EsbestehtdanndieGefahr,daAngreiferdieseFehlernutzen,umsichunerlaubt Zugrizuverschaen.DadiesschonoftzuSicherheitsluckeninComputersy- BeiderEntwicklungundProgrammierungkomplexerComputersystemeschleichensichoftFehlerein.Naturlichpassiertdasauchbeizugriskontrollierendestemengefuhrthat,werdensicherheitsrelevanteFehlerregelmaigvomCERT diefehlerzubeheben.diezahlundartderfehler,diesichnachtraglichnicht veroentlicht,sofernsieentdecktwerdenundeseineeinfachemoglichkeitgibt, Mansollteauchdamitrechnen,daSystemspezialistenbeiBetriebssystem-und Datenbankherstellerneingeschleustwerden,umsogenannte"Hinterturchen\in ohneweiteresbeseitigenlassen,bleibtungewi. WennmanZugrissoftwarealseinzigenMechanismuszumSchutzeinesDatenbestandeseinsetzt,wirdmanmitzweiwesentlichenProblemenkonfrontiert: 1.Manmusicherstellen,daderZugriaufeineDatenbankwirklichnurdurch abgeschottetwerden,etwadurcheinekonguration,wiesieinabbildung5.4 dargestelltwird. zuerreichen,indemdiespeichermedienundderdatenbankserverphysikalisch BenutzungderentsprechendenZugrissoftwaremoglichist.Letztlichistdasnur AbschlieendeBemerkung: zugriskontrollierendesoftwareeinzubauen. 59

36 tendereinzelnendatensatzeverschlusseltwerden.dasistbeivielendatenbankender GrundlegendeVoraussetzungfureinenDatenabgleichistes,danichtalleKomponen- Fall,dennjederVerschlusselungsschrittfuhrtzuPerformanceeinbuen,unddeshalb werdennurdienotwendigstendatenverschlusselt. nentenkonnendannschlufolgerungenuberdiechiriertenteilegezogenwerden. Datenbankenzusammenzufuhren.AufgrundderfreizuganglichenDatensatzkompo- maneinbeispielbetrachtet.diedatenbankenderkrebsregisterindeutschland AmeinfachstenkannmansichmitdieserVorgehensweisevertrautmachen,wenn EinDatenabgleichberuhtdarauf,moglichstvieleInformationenausverschiedenen derabbildungwirddasdurchdieschreibweise"e()\angedeutet. erfullendienotwendigevoraussetzung,dateilederdatensatzeunverschlusseltsind. Abbildung5.5zeigtdieStrukturderDatensatze,dieinKrebsregisternverwendetwerden.NurderlinkeTeil,alsodiepersonenidentizierendenDaten,werdenchiriert.In E(Anschrift) ::: E(Name) E(Vorname) Identitatsdaten: E(Geburtsdatum) Geschlecht Geburtsjahr ::: Berufsgruppe Gemeindekennzier Meldedatum div.med.informationen Registerdaten: vomgesetzgeberdieanonymisierungpersonenbezogenerdatensatzegefordertwird, unddazugenugtes,nurdieunmittelbarpersonenidentizierendeninformationenzu DiesesDatensatzmodellistfurpersonenbezogeneRegisternichtungewohnlich,da Abbildung5.5:DatensatzstrukturinKrebsregistern renregisterkannmannunversuchen,einzelnedatensatzezuidentizieren(siehe DurcheinenVergleichder"Registerdaten\mitdenentsprechendenDatenderande- verschlusseln. eignensichdieregisterderkrankenkassen,gemeinden,fuhrerscheinstellenusw. FurdenDatenabgleichbrauchtmanzusatzliche(externe)Informationen.Hier 61

37 Haugkeitauftritt,umfestzustellen,obeinDatensatzdesKrebsregisterszueiner Persongehort,dieinMainzwohnt. Einwohnern.ManmualsonurnachdemKryptogrammsuchen,dasmitdergroten DieHaugkeitsverteilungderKlartextemumoglichstmarkantsein. DieDatenbanksollteeinereprasentativeStichprobedesKlartextraumsenthalten,sodaeinVergleichzwischendenHaugkeitenderKryptogrammeund Klartextemoglichstaussagekraftigwird. DerErfolgeinerHaugkeitsanalysehangtvonfolgendenPunktenab: DieVerschlusselungdereinzelnenDatensatzkomponentenmudeterministisch Probeverschlusselungensindmoglich,wenndieInhalteeinerDatenbankasymme- sein. gesamtendatenbestandzulesen,zuandernoderstatistischauszuwerten,bleibtden bleibt.damiterreichtman,davielepersonendiemoglichkeithaben,datenzuverschlusselnundsomitweitereinformationendemdatenbestandhinzuzufugen.detrischunddeterministischverschlusseltwerden,wobeiderschlusselzumchirieren derdatenveroentlichtwirdundderschlusselzumdechirierenderdatengeheim dannkannerallemoglichenklartextemiverschlusselnunderhaltsozuallenklartextenmieinkryptogrammci.einesdercimuidentischmitdemkryptogrammc sein;dasdazugehorigemiistdergesuchteklartext. Angenommen,derAngreiferwilleinbestimmtesKryptogrammCentschlusseln, Personenvorbehalten,diedenDechirierschlusselkennen.UmProbeverschlusselungendurchzufuhren,reichtes,denoentlichenChirierschlusselzukennen. 256unterschiedlichenZeichenverwendetwird.DerartvieleProbeverschlusselungen durchzufuhren,istauchmitdenbestencomputernunsererzeitnichtmoglich.inden groist,dannistdieanzahldermoglichenklartexte25680,wenneinzeichensatzmit moglichenklartextenichtzugroist.betrachtetmaneinendatensatz,der80byte DieserAngriistnaturlichnurdannpraktischdurchfuhrbar,wenndieMengeder meistenfallenwirddieanzahldermoglichenklartexteaberdurchproblemspezische fur namenundanschriftensindmiteinemheimcomputerzubewaltigen. denangreiferaus,dennesgibtnur bundesburger.probeverschlusselungen AnschrifteinesBundesburgersenthalt,siehtdieSituationschonsehrvielbesserfur GegebenheitenbeschranktundistumGroenordnungenkleinerals SolltezumBeispielbekanntsein,dader80-ByteDatensatzdenNamenunddie 63

Dekan:Prof.Dr.F.Timmesfeld Prof.Dr.K.Pommerening,UniversitatMainz Referenten: Prof.Dr.A.Beutelspacher,UniversitatGieen TagdermundlichenPrufung:5.Juli1995 iv vi kassen,rentenversicherung,finanzamter,schufausw.indenmeistendieserbeispiele

Mehr

H2 1862 mm. H1 1861 mm

H2 1862 mm. H1 1861 mm 1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205

Mehr

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen derchristian-albrechts-universitat zurerlangungdesdoktorgrades dertechnischenfakultat

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Matthias Schubert. Datenbanken. Theorie, Entwurf und Programmierung relationaler Datenbanken. 2., überarbeitete Auflage. Teubner

Matthias Schubert. Datenbanken. Theorie, Entwurf und Programmierung relationaler Datenbanken. 2., überarbeitete Auflage. Teubner Matthias Schubert Datenbanken Theorie, Entwurf und Programmierung relationaler Datenbanken 2., überarbeitete Auflage m Teubner Inhalt Wichtiger Hinweis 12 Vorwort 13 Wer sollte dieses Buch lesen? 13 Noch

Mehr

Datenbanken (WS 2015/2016)

Datenbanken (WS 2015/2016) Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

Baulänge Bewegungs- Lochzahl Artikel Nr. Artikel-Nr. per Stück in mm aufnahme Flansch neu alt netto + MwSt. +/- 3 mm +/- in mm

Baulänge Bewegungs- Lochzahl Artikel Nr. Artikel-Nr. per Stück in mm aufnahme Flansch neu alt netto + MwSt. +/- 3 mm +/- in mm Balg W. 1.4571 - PN 6 bds. angeschweißter Bördel W. 1.4571 mit verzinktem Losflansch aus W. 1.0038 nach DIN 2501 - PN 10 Typ ANL DN Baulänge Bewegungs- Lochzahl Artikel Nr. Artikel-Nr. per Stück in mm

Mehr

Plakate / Plots. DIN A3 (297 x 420 mm) DATEN: BITTE BEACHTEN SIE: 30,1 29,7 cm (Endformat) 42,0 cm (Endformat) 42,4. Datenformat

Plakate / Plots. DIN A3 (297 x 420 mm) DATEN: BITTE BEACHTEN SIE: 30,1 29,7 cm (Endformat) 42,0 cm (Endformat) 42,4. Datenformat DIN A3 (297 x 420 mm) 30,1 29,7 cm () 42,4 42,0 cm () + Beschnittzugabe 301 x 424 mm 297 x 420 mm Rand des es reichen, sonst können beim DIN A2 (420 x 594 mm) 42,4 42,0 cm () 59,8 59,4 cm () + Beschnittzugabe

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Klausurenkurs zum Staatsexamen (SS 2015): Differential und Integralrechnung 1

Klausurenkurs zum Staatsexamen (SS 2015): Differential und Integralrechnung 1 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 015): Differential und Integralrechnung 1 1.1 (Frühjahr 00, Thema 3, Aufgabe ) Formulieren Sie das Prinzip der vollständigen Induktion und beweisen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Sortieren & Co. KIT Institut für Theoretische Informatik

Sortieren & Co. KIT Institut für Theoretische Informatik Sortieren & Co KIT Institut für Theoretische Informatik 1 Formaler Gegeben: Elementfolge s = e 1,...,e n Gesucht: s = e 1,...,e n mit s ist Permutation von s e e 1 n für eine Totalordnung ` ' KIT Institut

Mehr

Abkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV

Abkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV INHALTSÜBERSICHT VII Inhaltsübersicht Vorwort... V Inhaltsübersicht... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis... XVII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXIII Zusammenfassung...

Mehr

Blockchain. Eine Einführung in Funktionsweise und Nutzen

Blockchain. Eine Einführung in Funktionsweise und Nutzen Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A

Mehr

Datenbanken. Seminararbeit. Einführung in das wissenschaftliche Arbeiten

Datenbanken. Seminararbeit. Einführung in das wissenschaftliche Arbeiten Seminararbeit vorgelegt von: Gutachter: Studienbereich: Christian Lechner Dr. Georg Moser Informatik Datum: 6. Juni 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung in Datenbanken 1 1.1 Motivation....................................

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sichere . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per

Sichere  . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..

Mehr

ECKPROFIL. gerade *8001000001115* Art.Nr : 8001000001210. 60mm ECKPROFIL. gerade *8001000002115* Art.Nr : 8001000002210. 50mm ECKPROFIL.

ECKPROFIL. gerade *8001000001115* Art.Nr : 8001000001210. 60mm ECKPROFIL. gerade *8001000002115* Art.Nr : 8001000002210. 50mm ECKPROFIL. *8001000001110* 8001000001110 130x120 1a M1:4 *8001000001115* 8001000001115 *8001000001210* 8001000001210 85x60 1b M1:3 *8001000001215* 8001000001215 60mm 85mm *8001000002110* 8001000002110 108x100 2a

Mehr

Abnahmeprüfzeugnis Inspection certificate

Abnahmeprüfzeugnis Inspection certificate DIN EN 10204:2005-3. 631358 EB / C32 S II LK2 ELHY ruster type EBB / Voltage, frequency: 0V, C-spring C32 Lowering valve S 0 N mm 0 V +- 10% 0,3 A 200 W ((2x U N+ 1000 Volt)x2,, 1 s) Die Prüfung wurde

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Lösung - Serie 25. D-MAVT/D-MATL Analysis II FS 2017 Dr. Andreas Steiger

Lösung - Serie 25. D-MAVT/D-MATL Analysis II FS 2017 Dr. Andreas Steiger D-MAVT/D-MATL Analysis II FS 2017 Dr. Andreas Steiger Lösung - Serie 25 1. Wie lautet die charakteristische Gleichung der Differentialgleichung y + 2y + y = 0? (a) λ 3 + 2λ + 1 = 0 (b) λ 3 + 2λ = 0 (c)

Mehr

(b) Bestimmen Sie mit Hilfe des Newton-Verfahrens eine Nullstelle von f auf 6 Nachkommastellen

(b) Bestimmen Sie mit Hilfe des Newton-Verfahrens eine Nullstelle von f auf 6 Nachkommastellen Mathematik I für Naturwissenschaften Dr. Christine Zehrt 5.10.18 Übung 6 (für Pharma/Geo/Bio) Uni Basel Besprechung der Lösungen: 9. Oktober 018 in den Übungsstunden Aufgabe 1 GebenSieohneTaschenrechnereineNäherungvon

Mehr

DOKUMENTATION ky2help V 3.6 Servertests

DOKUMENTATION ky2help V 3.6 Servertests DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax

Mehr

Erfolgreich studieren

Erfolgreich studieren Sascha Spoun Erfolgreich studieren 2., aktualisierte Auflage Erfolgreich studieren - PDF Inhaltsverzeichnis Erfolgreich studieren Inhaltsübersicht Inhaltsverzeichnis Vorwort Kapitel 1 Leben und lernen

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Einführung in Datenbanken

Einführung in Datenbanken Grundlagen der Programmierung 2 Einführung in Datenbanken Grundlagen der Programmierung 2 I-1 Inhalt Einführung Entity-Relationship-Diagramm Relationales Modell Entity-Relationship-Diagramm ins Relationales

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Vortrag im Schnupperstudium Informatik 03. April 2007 Gunar Fiedler Arbeitsgruppe Technologie der Informationssysteme CAU Kiel WWW: http://www.is.informatik.uni-kiel.de/~fiedler

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

zur Ruhr-UniversitatBochum

zur Ruhr-UniversitatBochum TastsinnundBildverarbeitung LernenundSelbstorganisation GreifenbeiServicerobotern: mithilfevon FakultatfurElektrotechnikundInformationstechnik DoktorsderIngenieurwissenschaften ErlangungderWurde Dissertation

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Übung ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt. Gehen Sie dabei wie folgt vor: i) p x

Übung ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt. Gehen Sie dabei wie folgt vor: i) p x Übung 0 Übung 0 Zeigen Sie, dass der Primzahlsatz π(x) x/ ln(x) aus p x ln(p) x folgt Übung 02 Zeigen Sie, dass p x ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt Gehen Sie dabei wie folgt vor: i) p

Mehr

1.4 Die Ackermannfunktion

1.4 Die Ackermannfunktion a : N 2 N : Beispiele: a(0, y) = y + 1, a(x, 0) = a(x 1, 1), x > 0, a(x, y) = a(x 1, a(x, y 1)), x, y > 0. Beh.: a(1, y) = y + 2 Bew. durch Induktion über y: a(1, 0) = a(0, 1) = 2 = 0+2. a(1, y + 1) =

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Nr DE BauPVo (EU Nr. 305/2011)

Nr DE BauPVo (EU Nr. 305/2011) LEISTUNGSERKLÄRUNG Nr. 001-01-DE BauPVo (EU Nr. 305/2011) 1. Eindeutiger Kenncode des Produkttyps: Rohrrahmenschlösser nach DIN EN 12209:2004-03 + Berichtigung 1 :2006-06 1309-CPD-0138 2. Typen-, Chargen-

Mehr

Viega Eco Plus-Waschtisch-Element. Gebrauchsanleitung. für WT mit Einlocharmatur ab 01/2010. de_de

Viega Eco Plus-Waschtisch-Element. Gebrauchsanleitung. für WT mit Einlocharmatur ab 01/2010. de_de Viega Eco Plus-Waschtisch-Element Gebrauchsanleitung für WT mit Einlocharmatur Modell Baujahr: 8164 ab 01/2010 de_de Viega Eco Plus-Waschtisch-Element 2 von 14 Inhaltsverzeichnis Inhaltsverzeichnis 1 Über

Mehr

XML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36

XML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36 XML und Datenbanken Wintersemester 2003/2004 Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36 Übung: Dienstag, 15:15-16:00 Uhr IFW A36 Dozenten: Dr. Can Türker IFW C47.2 Email: WWW: tuerker@inf.ethz.ch http://www.dbs.ethz.ch/~xml

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Datenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins. Stefan Maihack Dipl. Ing. (FH) Datum:

Datenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins. Stefan Maihack Dipl. Ing. (FH) Datum: Datenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins Stefan Maihack Dipl. Ing. (FH) Datum: 28.10.2005 1 Mengenoperationen Erst ab der MySQL-Version 4.0.0 wurden Teile von Mengenoperationen

Mehr

Der neue Rechtsschutz in öffentlich-rechtlichen Angelegenheiten vor dem Bundesgericht

Der neue Rechtsschutz in öffentlich-rechtlichen Angelegenheiten vor dem Bundesgericht Matthias Suter Dr. iur., Lehrbeauftragter an der Universität St. Gallen (HSG) Der neue Rechtsschutz in öffentlich-rechtlichen Angelegenheiten vor dem Bundesgericht Inhaltsübersicht Inhaltsübersicht...

Mehr

Ordner 1 Managementsysteme in der Lebensmittelwirtschaft. Informationen zur Benutzung der CD-ROM. Informationen zum Online-Zugang

Ordner 1 Managementsysteme in der Lebensmittelwirtschaft. Informationen zur Benutzung der CD-ROM. Informationen zum Online-Zugang Inhaltsverzeichnis So gekennzeichnete Inhalte finden Sie ausschließlich auf Ihrer CD-ROM. Ordner 1 Managementsysteme in der Lebensmittelwirtschaft Vorwort Autorenverzeichnis Abkürzungsverzeichnis Informationen

Mehr

Diplomarbeit: Nachtragsmanagementtool

Diplomarbeit: Nachtragsmanagementtool Diplomarbeit: Nachtragsmanagementtool Entwicklung eines individuellen, anwenderorientierten und datenbankbasierten Softwaretools auf Grundlage eines ganzheitlichen Nachtragsmanagementsystems für technische

Mehr

#$%%&$' Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und IP 67 nach DIN EN 60529 : 2000 09 (VDE 0470 1) geprüft.

#$%%&$' Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und IP 67 nach DIN EN 60529 : 2000 09 (VDE 0470 1) geprüft. Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und IP 67 nach DIN EN 60529 : 2000 09 (VDE 0470 1) geprüft. IP 6X IP X6 IP X7 Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und

Mehr

KonzeptionundAufbaueinesImageRetrievalService DokumentensucheuberBilder furdieelectronicvisualizationlibrary imfachinformationswissenschaft anderfreienuniversitatberlin Magisterarbeit Konrad-Zuse-ZentrumfurInformationstechnikBerlin

Mehr

HUMBOLDT-UNIVERSITATZUBERLIN INSTITUTFURINFORMATIK D-10099BERLIN

HUMBOLDT-UNIVERSITATZUBERLIN INSTITUTFURINFORMATIK D-10099BERLIN HUMBOLDT-UNIVERSITATZUBERLIN INSTITUTFURINFORMATIK D-10099BERLIN GraphenundAlgorithmen Einfuhrung Th.Emden-Weinert, S.Hougardy, H.J.Promel, B.Kreuter, A.Steger c13.september1996 VorlaugeFassung Inhaltsverzeichnis

Mehr

Datenbanksysteme: Entwurf

Datenbanksysteme: Entwurf Wichtigste Themen hier: Datenbanksysteme: Entwurf DB Entwurf ist in der Regel eingebettet in ein größeres Projekt: siehe Informationssysteme Die Daten dienen einem Zweck und sind dennoch universell nutzbar:

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Datenbanken mit Tabellen, Formularen und Abfragen sowie Beziehungen in Datenbanken Das komplette Material finden Sie hier: Download

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

SILKA Kalksandstein DIN V 106- SILKA KS L-R P 12-1,2 10 DF (300)

SILKA Kalksandstein DIN V 106- SILKA KS L-R P 12-1,2 10 DF (300) SILKA KS L-R P 12-1,2 10 DF (300), DIN V 106 300 mm 15,0 N/mm² 12 N/mm² 1,2 ( 1010 kg/m³ bis 1200 kg/m³) Euroklasse A1 Darf nicht in exponierter Lage 5/10 EN 1745, 0,36 W/mK EN 1745 bzw. SILKA KS L-R P

Mehr

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 7/2016 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 7/2016 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 7/2016 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Formaler. Gegeben: Elementfolge s = e 1,...,e n. s ist Permutation von s e 1 e n für eine lineare Ordnung ` '

Formaler. Gegeben: Elementfolge s = e 1,...,e n. s ist Permutation von s e 1 e n für eine lineare Ordnung ` ' Sortieren & Co 164 165 Formaler Gegeben: Elementfolge s = e 1,...,e n Gesucht: s = e 1,...,e n mit s ist Permutation von s e 1 e n für eine lineare Ordnung ` ' 166 Anwendungsbeispiele Allgemein: Vorverarbeitung

Mehr

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Absperr- und Steuertechnik. Ein Programm mit Kugelhähnen und Ideen

Absperr- und Steuertechnik. Ein Programm mit Kugelhähnen und Ideen Absperr- und Steuertechnik Ein Programm mit Kugelhähnen und Ideen Inhaltsverzeichnis Ventile 4 Rückschlagventile 42 mit Gewindeanschluß 42 für den lockaufbau 44 Drosselventile 46 mit Gewindeanschluß 46

Mehr

HMI Components. Baureihe

HMI Components. Baureihe Edition 07/2016 HMI Components Baureihe Merkmale Die Baureihe beinhaltet die Leuchtmittel für sämtliche ausgeleuchteten EAO Baureihen (als Zubehör). Die nachfolgenden Seiten zeigen eine repräsentative

Mehr

Normalformen. Datenmodellierung, Datenbanksysteme. Ingo Claÿen, Martin Kempa, Peter Morcinek. Hochschule für Technik und Wirtschaft Berlin

Normalformen. Datenmodellierung, Datenbanksysteme. Ingo Claÿen, Martin Kempa, Peter Morcinek. Hochschule für Technik und Wirtschaft Berlin Normalformen Datenmodellierung, Datenbanksysteme Ingo Claÿen, Martin Kempa, Peter Morcinek Hochschule für Technik und Wirtschaft Berlin Nichtnormalisierte Tabelle Update-Anomalie MNR Name ANR AbtBez 11

Mehr

VIESMANN. Montageanleitung VITOSOL 200-T VITOSOL 300-T. für die Fachkraft

VIESMANN. Montageanleitung VITOSOL 200-T VITOSOL 300-T. für die Fachkraft Montageanleitung für die Fachkraft VIESMANN Vitosol 200-T Typ SP2A Vitosol 300-T Typ SP3B Vakuum-Röhrenkollektoren nach dem Heatpipe-Prinzip VITOSOL 200-T VITOSOL 300-T 12/2012 Nach Montage entsorgen!

Mehr

Security and Cryptography

Security and Cryptography Security and Cryptography Wunschthema: RSA Was ist asymmetrische Kryptographie? Funktionsweise RSA; zeigen, dass es funktioniert (mˆ{c*d}=m) Was, wenn geheimer Schlüssel nicht mod((n)), sondern mod(kgv((p-1),(q-1)))?

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Temperaturfühler. Datenblatt

Temperaturfühler. Datenblatt Temperaturfühler Datenblatt PLH DLH PLC PLH DS / AGFW DS PS PLC Gepaarte Temperaturfühler für Wärme- und Kältemessungen mit oder Pt500 für kleinere, mittlere und große Anlagen. Bestens geeignet für stabile

Mehr

Rohrschellen, Zubehör 1. Rohrlager 2. Klemmsysteme 3. Rollenlager 4. Vorisolierte Rohrlager 5. ModularSystems 6. ModularSteel

Rohrschellen, Zubehör 1. Rohrlager 2. Klemmsysteme 3. Rollenlager 4. Vorisolierte Rohrlager 5. ModularSystems 6. ModularSteel Katalog 9 deutsch Übersicht Katalog-Nr. Rohrschellen, Zubehör 1 Rohrlager 2 Klemmsysteme 3 Rollenlager 4 Vorisolierte Rohrlager 5 ModularSystems 6 ModularSteel 120 7 ModularSteel 80 8 ModularSupport 9

Mehr

my f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus.

my f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus. Datenblätter für DIN A mit / / / / 9 / 0 / / Blättern Wählen Sie bitte die passende Blattzahl aus. DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt,

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

UTB 2787. Eine Arbeitsgemeinschaft der Verlage

UTB 2787. Eine Arbeitsgemeinschaft der Verlage UTB 2787 Eine Arbeitsgemeinschaft der Verlage Beltz Verlag Weinheim Basel Böhlau Verlag Köln Weimar Wien Wilhelm Fink Verlag München A. Francke Verlag Tübingen Basel Haupt Verlag Bern Stuttgart Wien Lucius

Mehr

Karteikarten-App. Andreas Krause 1, Justus Pfannschmidt 1. Softwaretechnik SoSe 2016. Instutit für Informatik Freie Universität Berlin

Karteikarten-App. Andreas Krause 1, Justus Pfannschmidt 1. Softwaretechnik SoSe 2016. Instutit für Informatik Freie Universität Berlin Andreas Krause 1, Justus Pfannschmidt 1 1 Fachbereich für Mathematik und Informatik Instutit für Informatik Freie Universität Berlin Softwaretechnik SoSe 2016 Table of Contents Anwendungsdomäne (problem

Mehr

9. Sicherheitsaspekte

9. Sicherheitsaspekte 9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,

Mehr

KEP Stationsmodul. Installation und Inbetriebnahme

KEP Stationsmodul. Installation und Inbetriebnahme KEP Stationsmodul Installation und Inbetriebnahme Stand: 24.04.2018 KEP Stationsmodul 3 Inhaltsverzeichnis Kapitel I System-Vorausetzungen 5 1 System-Voraussetzungen... 6 Kapitel II Installation 7 1 Installation...

Mehr

Rohrschelle Inoxina. 13/2 Tel. +41 (0) Fax +41 (0) Edelstahl

Rohrschelle Inoxina. 13/2 Tel. +41 (0) Fax +41 (0) Edelstahl Rohrschelle Inoxina Baustoffklasse B2 "Normal entlammbar" nach DIN 4102 Rohrschelle Inoxina Verschluss: Rastverschluss Material: Edelstahl Bauart: zweiteilig Materialtyp: V4A Außen-Ø Rohr: 15-116 mm Anschluss:

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Übungsaufgaben zur Datenbank VEREIN

Übungsaufgaben zur Datenbank VEREIN Übungsaufgaben zur Datenbank VEREIN Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2011-04-15 Inhaltsverzeichnis 1 Einfache Selektion und Projektion 1 2 Abfragen mit Sortierung 2 3 Abfragen mit Aggregatfunktionen

Mehr

Hochschule Bochum. Fachbereich Elektrotechnik und Informatik. Arbeitsthese. UML2 Web-Modelling-Tool. Tim Keller

Hochschule Bochum. Fachbereich Elektrotechnik und Informatik. Arbeitsthese. UML2 Web-Modelling-Tool. Tim Keller Hochschule Bochum Fachbereich Elektrotechnik und Informatik Arbeitsthese UML2 Web-Modelling-Tool erstellt von: Tim Keller erstellt am: 26. September 2007 Kooperation: innoq Deutschland

Mehr

17 Logarithmus und allgemeine Potenz

17 Logarithmus und allgemeine Potenz 7 Logarithmus und allgemeine Potenz 7. Der natürliche Logarithmus 7.3 Die allgemeine Potenz 7.4 Die Exponentialfunktion zur Basis a 7.5 Die Potenzfunktion zum Exponenten b 7.6 Die Logarithmusfunktion zur

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Methoden der Usability Evaluation

Methoden der Usability Evaluation Florian Sarodnick Henning Brau Methoden der Usability Evaluation Wissenschaftliche Grundlagen und praktische Anwendung Verlag Hans Huber Vorwort der Herausgeberinnen 9 Über dieses Buch 11 Danksagungen

Mehr

Fachhochschule der Wirtschaft Paderborn (FHDW) Fachbereich angewandte Informatik. Pflichtenheft. Anwendungsentwicklung Semester 5

Fachhochschule der Wirtschaft Paderborn (FHDW) Fachbereich angewandte Informatik. Pflichtenheft. Anwendungsentwicklung Semester 5 Fachhochschule der Wirtschaft Paderborn (FHDW) Fachbereich angewandte Informatik Pflichtenheft Anwendungsentwicklung Semester 5 Thema: Erstellung eines WebServices für eine Bank Anwendung COOLESACHE Gruppe:

Mehr

Ausschreibungstexte: FORSTNER BWS-L

Ausschreibungstexte: FORSTNER BWS-L BWS-L/300 (Brauchwasser-Ladespeicher) 300 Liter Durchmesser ohne : 500 mm Höhe ohne : 1590 mm Kipphöhe ohne : 1640 mm 1 x DN-32 / IG 5/4 mit Tauchbogen in Ladeschichtweiche für eine strömungsberuhigte

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Informatik II: Algorithmen und Datenstrukturen SS 2015

Informatik II: Algorithmen und Datenstrukturen SS 2015 Informatik II: Algorithmen und Datenstrukturen SS 2015 Vorlesung 8b, Mittwoch, 17. Juni 2015 (Balancierte Suchbäume) Prof. Dr. Hannah Bast Lehrstuhl für Algorithmen und Datenstrukturen Institut für Informatik

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

INHALTSVERZEICHNIS III

INHALTSVERZEICHNIS III III INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS... VIII TABELLENVERZEICHNIS... IX ABKÜRZUNGSVERZEICHNIS...X 1. Einleitung...1 1.1 Ausgangssituation...1 1.2 Zielsetzung...2 1.3 Aufbau der Arbeit und methodisches

Mehr

Relationenmodell. Ziel:

Relationenmodell. Ziel: Relationenmodell Ziel:! geringe Redundanz,! gute Handhabbarkeit,! einfache Zugriffe über möglichst wenige Tabellen! Sicherstellung von Konsistenz und Integrität. Beispielrelation Verkaeufer-Produkt Verk.-Nr.

Mehr

Wonneberger Homepage

Wonneberger Homepage Berichte online erfassen für die Wonneberger Homepage (http://www.wonneberg.de) 26.08.2015 Gemeinde Wonneberg - Peter Wolff Version 1.4 Inhaltsverzeichnis Einleitung... 2 1. Anmeldung... 3 2. Neuen Artikel

Mehr

Das Turbo Pascal Lösungsbu

Das Turbo Pascal Lösungsbu Gary Syck Das Turbo Pascal Lösungsbu bis Version 6.0, Turbo-Pascal für Windows, Turbo Vision und ObjectWindows Fragen und Antworten zur Programmentwicklung te-wi Verlag GmbH Vorwort 13 Einleitung 17 1

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. x 9

Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. x 9 Prof. aa Dr. Ir. G. Woeginger T. Hartmann, D. Korzeniewski, B. Tauer Globalübungsaufgabe1 (Güte von Hashfunktionen): Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion

Mehr

Kapitel 12. Differenzen- und Differenzialgleichungen

Kapitel 12. Differenzen- und Differenzialgleichungen Kapitel 12. Differenzen- und Differenzialgleichungen In diesem Kapitel wollen wir die grundlegenden Techniken erklären, mit denen das dynamische Verhalten von ökonomischen Systemen (und nicht nur solchen)

Mehr

Erfolgsfaktor Qualität

Erfolgsfaktor Qualität Erfolgsfaktor Qualität Einsatz und Nutzen des EFQM-Excellence-Modells, ARMIN SCHUSTER Vorwort der Herausgeber 17 ROMAN HERZOG Grußwort 21 MATTHIAS WISSMANN Vorwort 23 ARMIN SCHUSTER Einleitung 27 Basiswissen

Mehr