|
|
- Ulrike Voss
- vor 8 Jahren
- Abrufe
Transkript
1 KryptographischerSchutzvon Datenbanken MichaelMiller DissertationzurErlangungdesGrades ammathematischeninstitutder DoktorderNaturwissenschaften Justus-Liebig-Universitat Gieen auseltvilleamrhein MichaelMiller Vorgelegtvon Gieen,1995
2 FURMEINEELTERN
3 Abstract Thisthesispertainstoquestionsinvolvingcryptography,inparticular,howcryptographyisusedinanattempttosecureandsafeguarddatabasesystems.Afterabriemationmaintainedinanencrypteddatabase.Theinformationfurnishedenablesthe introductiontothebasicconceptsofcryptography,fourmajorproblemsconcerning theprocessofencryptinginformationtobestoredinadatabasearebeingdiscussed: readertoretrieveinformationfromanencrypteddatabasefasterandeasier. tographyforaccesscontrolmechanismisdemonstrated,anddierentcryptographic Thesecondpartofthethesisreferstoaccesscontrolproblems.Theuseofcryp- Therstpartofthethesisdealswiththeproblemofsearchingandndinginfor- accesscontrolschemesareintroducedandexplained. protectingdataduringprocessingprocedures.theelementaryfactsaboutcryptographictransformations,whichpreservearithmeticoperationsandthebasicsofprivacy homomorphisms,aremadeunderstandable. Thethirdpartofthethesisappliestotheuseofcryptographyforthepurposeof informationstoredinthedatabasecanbeupdatedeasilyandsafely. exampleisgivenhowthiscanbedone,howthekeyscanbechanged,andhowthe theinformationcontainesinadatabaseandtoencryptitagainwithanewkey.an theencryptionanddecryptionkeysarebeingchanged.ittakesalongtimetodecrypt Thesubjectofthelastpartofthethesisdealswithquestionsraisedatthetime PalatinateandtheGermancentralvehicleregister,areattachedtothethesis. ThedescriptionsoftwoGermanregistries,towitthecancerregistryofRhinelandv
4 Vorwort zuverschlusseln,oderumgekehrt,einenchiriertentextzuentschlusseln.anfangs funktioniertendiesemaschinenreinmechanisch,spaterelektrischodersogarelektronisch.heutegibtesspeziellemikrochips,dereneinzigeaufgabeesist,schnellunnengebaut.diesemaschinenermoglichenes,einen"klartext\einfachundschnell KryptologieisteineWissenschaft,diesichmitdemVerschlusselngeheimerInformationenbeschaftigt.Schonim17.JahrhundertwurdenmechanischeChiriermaschi- zuverlassigdatenzuchirierenunddechirieren. wickeltwurdeundmitdemesnochwahrenddes2.weltkriegsgelang,diechirender diesogenannte"turing-bombe\,einverfahren,dasvonpolenundenglandernent- umchirenzubrechen.dasspektakularstebeispielfurerfolgreichekryptoanalyseist ieren,sohatmansichauchbemuht,analysemethodenundmaschinenzuentwickeln, Aberebenso,wiemansichbemuhte,immerbessereChiriermaschinenzukonstru- "ENIGMA\galt,nachMeinungderfuhrendenExperten,als"absolutsicher\!Eine sehraufschlureichedarstellunguberdieereignisserundumdieenigmandet manin[we82]oder[ho89]. DeutschenWehrmacht,erfolgreichzuentschlusseln.DiedeutscheChiriermaschine veroentlichtwurde.bisdahinwardiekryptologieeinedomanemilitarischerforschungseinrichtungenlitarischenanwendungen,auchzivileanwendungsgebietefurdiekryptologie.heute MitfortschreitenderEntwicklungderInformatikergabensich,auerweiterenmi- BemerkenswertistauchdieTatsache,dadasAnalyseverfahrenerstnach1967 zuspeichern.vieleproblemesindnochungelost. Methodengebraucht,umDatensichervordenAugenUnbefugterzuubertragenund derenbereicheneingesetzt.mitzunehmendervernetzungdercomputerwerdenneue werdenkryptographischemethodenimelektronischenzahlungsverkehrundvielenanschlusselnvondatenbankenauftreten.deneinstiegindiesesthemafandichbeim werden.dasregistermuausdatenschutzrechtlichengrundenvorunberechtigten personenbezogenedatenallerkrebskrankenpersoneninrheinland-pfalzgespeichert KrebsregisterMainz.DabeihandeltessichumeinRegister,indemmedizinischeund IndieserArbeitwerdeichhauptsachlichaufProblemeeingehen,diebeimVertenenthalten,sindzumBeispieldieDatenbankenderPolizei,Krankenhauser,Banken,Einwohnermeldeamter,Kfz-Zulassungsstellen,Verkehrszentralregister,Krankenvithodenverwendet.WeitereBeispielefurRegister,diepersonenidentizierendeDa- ZugrienundManipulationengeschutztwerden.DafurwerdenkryptographischeMe-
5 1Einleitung Inhaltsverzeichnis 1.1Motivation::::::::::::::::::::::::::::::::: 2GrundlagenderKryptologie 1.3Inhaltsubersicht:::::::::::::::::::::::::::::: 1.2KryptographiezumSchutzvonDatenbanken:::::::::::::: Einwegfunktionen:::::::::::::::::::::::::::::12 2.1SymmetrischeChirierverfahren:::::::::::::::::::::10 2.3AsymmetrischeVerfahren::::::::::::::::::::::::13 3GrundlagenuberDatenbanksysteme 2.4Zufallszahlen:::::::::::::::::::::::::::::::20 2.5Sicherheit:::::::::::::::::::::::::::::::::24 2.6Schwellwertschema::::::::::::::::::::::::::::29 3.3Speicherstrukturen::::::::::::::::::::::::::::38 3.2RelationaleDatenbanken:::::::::::::::::::::::::35 3.1GrundbegrieundDenitionen::::::::::::::::::::: VerwendungvonVerschlusselungsmodulen 4.3AufbewahrungderSchlussel:::::::::::::::::::::::46 4.2Chiriermethoden:::::::::::::::::::::::::::::44 4.1GrundlegendesPrinzip:::::::::::::::::::::::::: Angrismethoden 5.2SchutzdurchZugrissoftware::::::::::::::::::::::55 5.1StatistischeAbfragenundTracker-Angrie:::::::::::::::50 5.3AngribeikryptographischemSchutz::::::::::::::::::60 5.4AngriebeiDatenbankenmitVerschlusselungsmodul:::::::::64 49 ix
6 Kapitel1 Einleitung DadieDatenbestandegroerDatenbankeninvielenFalleneinensehrhohenWerthaben,istesnurnaturlich,damanversucht,solcheDatenzuschutzen.Indenletzten 1.1Motivation ThemaaufgegrienunddieunterschiedlichstenLosungsansatzeundVerfahrenprasentiert.Eshatsichgezeigt,daKryptographie,verbundenmitanderenMethoden,ein JahrzehntenwurdenzahlreicheAnsatzeverfolgtundMethodenentwickelt,umDatenvorVerlust,Zerstorung,VeranderungoderSpionagezuschutzen.AuchdieIdee, sehrwirkungsvollerschutzfurdatenbankenist.trotzdemistdasverschlusselnder Datenbankenkryptographischzuschutzen,istnichtneu.VieleAutorenhabendieses sichnegativaufdieperformanceundfunktionalitateinerdatenbankaus.nichtzuletztentstehenzusatzlichekostenbeiderinstallationundwartungderdatenbank. schutzen,istdashohemaansicherheit,daskryptographischemethodenmitsich bringen.bruceschneierhatdasindereinleitungseinesbuches"appliedcryptography\[sc94]wiefolgtbeschrieben: DasBestechendebeidemAnsatz,DatenbestandedurchVerschlusselungzu IfItakealetter,lockitinasafe,andhidethesafesomewhereinNewYork:::and thentellyoutoreadtheletter,that'snotsecurity.that'sobscurity.ontheother DatenbestandekeinehaugverwendeteStandardmethode,denndasChirierenwirkt Daswirktvielleichtubertrieben,besonderswennmananalldievermeintlichsicherenChiriermaschinenvergangenerZeitendenkt,diesichletztlichdochalsunsicher :::andyoustillcan'topenthesafeandreadtheletter,that'ssecurity. designspecicationsofthesafeandahundredidenticalsafeswiththecombinations sothatyouandtheworld'sbestsafecrackerscanstudythelockingmechanism hand,ifitakealetterandlockitinasafe,andthengiveyouthesafealongwiththe 1
7 schlusselnkonnenwieheute,aberwahrscheinlichwirddannauchdiegroe einerdurchschnittlichendatenbankumeinzehn-oderhundertfachesangestiegensein.schnellerechiriermethodenalleinewerdenalsonichtzueinerlosung VielleichtwirdmanineinigenJahrenzehnoderhundertmalsoschnellver- DielangeLebenszeitderDaten desproblemsfuhren. wendungenderkryptographie z.b.sicherungvonnachrichtenkanalen werdendieschlusselregelmaiggewechselt,umangriemitkompromittierten OftwerdenDatenfursehrlangeZeitaufbewahrt.Eskonntesein,daSchlussel, Paworterusw.imLaufedieserZeitkompromittiertwerden.BeianderenAn- Schlusselnzeitlichzubegrenzen. verschlusseltendatenbestandesverfugt,dievordemschlusselwechselgemacht den,dennesreichtnicht,einfachnurneueschlusselzuerzeugen.dergesamte BeieinerDatenbankistdieseVorgehensweisemitsehrvielAufwandverbunwendig.Auerdemnutztdasnichts,wennderAngreiferubereineKopiedes Datenbestandmu"umchiriert\werden,unddasistinderRegelsehrauf- ArbeitenmitchiriertenDatenbestanden schaft,sondernweildiedatenfurbestimmtearbeitengebrauchtwerdenund wurde. GroeDatenbestandeentsteheninderRegelnichtauseinerSammelleidenden\bestimmterDatensatzeineinemgroenDatenbestand.MitHilfeausge- verfugbarseinmussen.umdieverfugbarkeitzugewahrleisten,werdendatenbanksystemeeingesetzt. EinederwichtigstenFunktioneneinesDatenbanksystemsist"SuchenundnklugelterIndexstrukturenundentsprechendenAlgorithmenkannderDatenbestandinSekundenschnelledurchsuchtwerden.BeiderVerwendungphonetischer CodeskannmanauchnachDatensatzensuchen,diezwarnichtidentischzueiner fastwertlos. WerdendieDatenbestandeverschlusselt,sinddieherkommlichenSuchstrategien sehrgut,wennmanmitklartextdatenarbeitet. Vorgabesind,aberbestimmteAhnlichkeitenaufweisen.Dasallesfunktioniert Zugriskontrolle darfaufalledatenzugreifen.dieverteilungderrechte,werwelchedaten MehrerePersonenlegenihreDatenineinerDatenbankab,undnichtjeder EineDatenbankwirdinderRegelnichtvoneinereinzelnenPersonbenutzt. 3
8 WissenuberDatenbankenundKryptologiewiedergegeben.Diedortdargestellten Modelle,BegrieundMethodenwerdenindendarauolgendenKapitelnohneweitere Erklarungverwendet.WermitKryptologieundDatenbankenvertrautist,kanndiese /subsection*themendereinzelnenkapitel Kapitelunbeachtetlassenoder"diagonallesen\. DieArbeitbestehtauszehnKapiteln.IndenKapiteln2und3wirdgrundlegendes schlusselungsmodul\verwendet,daszwischenbetriebssystemunddatenspeicherin- DiesesKapitelwurdeeingefugt,umeineMethodezuprasentieren,diegeeignetist, kleinebismittleredatenbestandezusichern.dabeiwirdeinsogenanntes"ver- Kapitel4:VerwendungvonVerschlusselungsmodulen sichumeinepraktikablemethode,dieschnellundpreiswertimplementiertwerden systemvorgenommenwerden. nenteimhandelerhaltlichoderalskostenlosessoftwarepaketzuhaben.eshandelt kann.insbesonderemussenkeinegroerenanderungenameigentlichendatenbankstalliertwird.solcheverschlusselungsmodulesindalszusatzlichehardwarekompo- Kapitel5:Angrismethoden Sicherheitsanforderungenbestehen,istdieseLosungungeeignet. zermitdemgleichendatenbestandarbeiten.auchinfallen,wobesondersstrenge AllerdingshatdieseLosungauchNachteile,insbesonderewennmehrereBenut- Datenbankenaufzuzeigen. IndiesemKapitelwerdenAngrismethodenbeschrieben,alsomoglicheWege,um Kapitel6:SuchenundFinden vorgestelltenmethoden,sollendieschwachenbestimmterverschlusselungsartenfur unrechtmaigfremdedatenbestandezuverandernoderauszuspionieren.diehier Such-undSortieralgorithmenbenotigtwird. tenbankbetreen.daszentraleproblemdabeiistdievergleichsoperation,diefur EswerdenLosungsansatzediskutiert,diedasDurchsucheneinerverschlusseltenDareichesDurchsuchendeschiriertenDatenbestandeszuermoglichen.Naturlichdarf auchdervergleichzwischenkryptogrammenaussagekraftiggenugist,umeinerfolgtebeimdurchsuchendesdatenbestandsausgefuhrtwerden,wasuntragbareperformanceeinbuenverursacht.manversucht,daschirierverfahrensozugestalten,da UmdieDatenimKlartextformatzuvergleichen,mutenzuvieleDechirierschrit- 5
9 Kapitel9:Schlusselwechsel plikation()sind,sicherheitsluckenhaben.eswirdgezeigt,warumdassoist. dachiren,dieinvariantbezuglichderzweioperationenaddition(+)undmulti- einmaldurchgefuhrtwerdenmu,spatestenswennsichherausstellt,daeinschlussel kompromittiertwurde.eswarenaturlichschon,wennbeimumchirierenderdaten- DerSchlusselwechselisteineOperation,diewohlbeijederchiriertenDatenbank dendatenbankbetriebzuunterbrechen. bankkeineklartextealszwischenergebnisanfallen,dieeinangreifermitprotokollie- renkonnte.dannwareesnamlichmoglich,denschlusselwechseldurchzufuhren,ohne verschlusseltwurden. Kapitel10:ZusammenfassungundAusblick ImerstenTeildiesesletztenKapitelswerdendieinderArbeiterzieltenResultate EswirdeineLosungfurdenFallvorgestellt,dadieDatenmitdemRSA-Verfahren diemitdemthemaderarbeitinunmittelbaremzusammenhangstehen,diskutiert. zusammengefat.imzweitenteilwerdenweiterfuhrendeaspekteundoenefragen, gezogen. verschiedenenstellenderarbeitalsanwendungsbeispieloderzurmotivationheran- ImAnhangwerdenzweibevolkerungsbezogeneRegistervorgestellt:DasRheinland- PfalzischeKrebsregisterunddasVerkehrszentralregister.BeideRegisterwerdenan 7
10 Kapitel2 IndiesemKapitelwerdengrundlegendeVerfahrenundBegriederKryptologie GrundlagenderKryptologie Verfahrenvorgestellt,diemirimZusammenhangmitDatenbankenwichtigerscheinen. DieeinzelnenVerfahrenwerdenlediglichdurchihreEigenschaftenundLeistungen charakterisiert.dergrundlegendeaufbau,diekonstruktionsowiedertheoretische erlautert,diefurdasverstandnisderarbeitnotwendigsind.dabeihandeltsichnicht umeinesystematischeeinfuhrung.eswirdnureinekleineauswahlkryptographischer HintergrundwirdnurfurdasRSA-Verfahrenvorgestellt.GenauereInformationenzu denanderenverfahrenndetmaninderentsprechendenfachliteratur.sehrempfehlenswertsindzumbeispieldiefolgendenbucher: Buchberichtetwird. bekanntenverschlusselungstechniken,diebis1945entwickeltwurden,beschrieben werden.sehrinteressantsindauchdiehistorischenhintergrunde,uberdieindiesem TheCodebreakersvonD.Kahn[Ka67]isteinfaszinierenderKlassiker,indemalle HilfederBucherKryptologievonA.Beutelspacher[Be93]sowieDatenschutzund DatensicherheitvonK.Pommerening[Po91]informieren. AppliedCryptographyvonB.Schneier[Sc94]istjedemzuempfehlen,derKryptologieinirgendeinerFormanwendenwill.DasBuchgibtzufastjedemThemaAuskunft SehrempfehlenswertsindauchdiefolgendenBucher:[Ba93,BeKe91,De82, UberdieheutigenMoglichkeitenderKryptologiekannmansichsehrgutmit SePi89]. undenthaltreichlichhinweiseaufweiterfuhrendespezialliteratur. 9
11 NaturlichgiltdieGleichungm=DESk(DESk(m))furallemoglichenKlartextblocke m(message)bezeichnetdenklartext;c(ciphertext)bezeichnetdengeheimtextund k(key)denschlussel.stattdes(k;)wirdgelegentlichauchdesk()geschrieben. m=des(k;c),wobeides()diever-bzw.entschlusselungsfunktionbezeichnet; ImweiterenwirdfolgendeNotationverwendet:c=DES(k;m)und m.dienotationfurverschlusselungmitdemidea-verfahrenoderanderensymmetrischenblockchirenistanalog. DasistdieeinfachsteMoglichkeit,mansagt:DasChirierverfahrenwirdimECB- oder128bitist? Modus(ElectronicCodeBook)verwendet.WennbeiderZerlegungdesKlartextes ManzerlegtdenKlartextinkleineBlockeundverschlusseltdiesenacheinander. Wasmachtman,wenneinKlartextverschlusseltwerdenmu,dergroerals64 Modus(CipherBlockChaining)verwenden. zufalligzweigleicheklartextblockeentstehen,wasgarnichtsounwahrscheinlichist, schlieendenchirierenwirdjeweilsderi-teklartextblockmimitdemvorhergehen- dengeheimtextblockci 1vorderVerschlusselungbinaraddiert. ZunachstwirdderKlartextmindieBlockem1;m2;:::;mnzerlegt.Beiman- erwunscht.umdieseneektzuverhindern,kannmandaschirierverfahrenimcbc- dannsindauchdieentsprechendengeheimtextblockegleich.dasistabernichtimmer DieDechirierungfunktioniertdannnachfolgenderVorschrift: c0:=0 ci:=desk(mici 1) Initialisierungsblock(beliebig); furi=1;:::;n: LiteraturwerdendieseunterschiedlichenAnwendungsartenmeistensimZusammenhangmitdemDES-Verfahrenerwahnt.Abernaturlichkannmansieauchbeiallen EsgibtnochweitereModi,indenenmanBlockchirenbetreibenkann.Inder mi:=ci 1DESk(ci) furi=n;:::;1: anderenblockchirierverfahreneinsetzen.11
12 dasistdersogenannteoentlicheschlusselp(publickey).derzweiteschlusselsist schenverfahrenzweistatteinemschlussel.dereineschlusselistjedemzuganglich, ImGegensatzzudensymmetrischenKryptoverfahrenverwendetmanbeiasymmetri- 2.3AsymmetrischeVerfahren PAbzw.PB.DerIndexkennzeichnetdenBesitzer,AfurAliceundBfurBob. debesitzeneinengeheimenschlusselsabzw.sbsowieeinenoentlichenschlussel Beispielendemonstriert.DieKommunikationspartnerseien"Alice\und"Bob\.BeigendenwerdendiezweiStandardanwendungenasymmetrischerKryptoverfahrenan privat(secret)undwirdvonseinemeigentumergeheimgehalten(privatekey).imfol- gelten1:sa(pa())=pa(sa())=()undsb(pb())=pb(sb())=(): PA();PB();SA();SB()bezeichnet.Wirgehendavonaus,dafolgendeGleichungen DieentsprechendenFunktionenzumVerschlusselnundEntschlusselnwerdenmit vorgehen: 1.BobbesorgtsichdenoentlichenSchlusselPAvonAliceundchiriertdamit WillBobeinegeheimeNachrichtmanAlicesenden,wirderfolgendermaen 2.BobkanndenGeheimtextcnunubereineoentlicheLeitunganAlicesenden. dienachrichtm: Erkannsichersein,dacnurvonAliceinterpretiertwerdenkann,damanzum c:=pa(m): 3.Aliceberechnetm=SA(c): DerVorteilasymmetrischenChirierensgegenuberdersymmetrischenChirie- EntschlusselndengeheimenSchlusselSAbenotigt. sobenotigtemann(n 1) paarebenotigt.wolltemandiekommunikationaufsymmetrischenchirenaufbauen, rungliegtklaraufderhand.wennnpartnerkommunizieren,werdennurnschlussel- digitalensignaturgeeignetist.dasistbeimrsa-verfahrenderfall.abernichtalleasymmetrischen gewahlt,weilimrahmendieserarbeitnurdasrsa-verfahrenbetrachtetwird. VerfahrenkonnengleichzeitigfurbeideAnwendungeneingesetztwerden.DieDenitionwurdeso 1HierwirdeinVerfahrendeniert,dasgleichzeitigzurasymmetrischenVerschlusselungundzur 2Schlussel. 13
13 ggt(n;k): Z: N: ab(modn),nj(a b),(9k2z)a=kn+b jmodn: grotergemeinsamerteilervonnundk NaturlicheZahlen:f1,2,3,:::g derganzzahligendivisionvonjdurchnergibt. GanzeZahlen:f:::,-2,-1,0,1,2,:::g kleinsternichtnegativerdivisionsrest,dersichbei ZunachstwerdendiegrundlegendenAlgorithmenzumRSA-Verfahrenbeschrieben. DenitiondesRSA-Verfahrens DieAlgorithmenwerdenallerdingsnichtbisauf"Programmiersprachenniveau\aus- Schlusselerzeugung: chendenfachliteratur,z.b.[cole89],nachgelesenwerden. gefuhrt.ezientespotenziereninz/nz,primzahltestsusw.konneninderentspre- DieSchlusselwerdennachderfolgendenVorschriftberechnet: 1.WahlezufalligzweigroePrimzahlenpundq(etwa100bis200Dezimalstellen). 2.Berechnen:=pq. 3.Ermittlenun(n)(EulerscheFunktion).DapundqPrimzahlensind,gilt 5.BerechnedalsdasmultiplikativeInversezuemodulo(n). 4.WahleeinenaturlicheZahle2f1;:::;ng,diezu(n)teilerfremdist. (n)=(p 1)(q 1). 6.DiebeidenSchlusselwerdendannfolgendermaenfestgelegt: Alsoed1(mod(n)). S:=(d;n)(privatekey) P:=(e;n)(publickey) 15
14 DapPrimzahlist,gilt(p)=p 1.MitdemSatzvonEulerfolgtdann: Analogdazukannmanzeigen,damedm(modq).Esgeltenalsodiefolgenden Gleichungen: medm1k(q 1)(modp) (modp): Dan=pqistundp;qPrimzahlensind,giltauch: medm(modq); medm(modp): DamitistdieBehauptung(2.3)bewiesen. medm(modn): daraus,daesauchinabsehbarerzukunftniemandemgelingenwird,einenalgorithmuszumezientenfaktorisierenanzugeben.diefolgendenabschnittesollennun eineneindruckvermitteln,wieesumdiesicherheitdesrsa-verfahrenssteht. Faktorisierungvonn UmdiegeheimeZahlddesprivatenSchlussels(d;n)zuberechnen,kenntmanim groezahlenezientzufaktorisieren.dieverfechterdesrsa-verfahrensschlieen Thema.Imwesentlichenstutztmansichdarauf,daesnochniemandemgelungenist, DieSicherheitdesRSA-VerfahrensistseitseinerVeroentlichungeinheidiskutiertes berechnen,unddamitistesauchmoglich,dzubestimmen. (e;n)ist. wesentlichennureinemethode.dazubenotigtmann,wasbeidenmeistenanwendungendesrsa-verfahrensgegebenist,danauchteildesoentlichenschlussels Gelingtesnun,nzufaktorisieren,alsopundqzuberechnen,kannman(n) 17
15 naturlichsicherstellen,daesgenugendprimzahlendiesergroegibt.essollten sovieleprimzahlenexistieren,daesfureinenangreiferunmoglichist,allediese ZurSchlusselerzeugungwerdenzweigroePrimzahlenpundqbenotigt.Manmu Primzahldichte PrimzahlenistabgesichertdurchdenPrimzahlsatz,derbesagt,da Primzahlenzuerzeugenundsopundqbzw.(n)zunden.DieExistenzgroer giltalso: ist,wobei(n)dieanzahlderprimzahlenkleinerodergleichnist.furgroen n!1(n) lim (n)n n=ln(n)=1 Danachgibtesetwa1098Primzahlen,die100Dezimalstellengrosind. AngridurchIteration ln(n) den.wirwahlen: DieseArtdesAngrissollzunachstaneinemeinfachenBeispielveranschaulichtwer- hintereinanderangewendet: DerKlartextmsoll518sein.DerVerschlusselungsalgorithmuswirdnunmehrfach p=47;q=59;e=17;n=2773;(n)=2668;d=157 c=51817mod2773=1787 Nach4-facherAnwendungdesVerschlusselungsalgorithmussindwiralsowieder c3=89417mod2773=1364 c4=136417mod2773=518 c2=178717mod2773=894 beimklartext!daskleinstekmitck=mheititerationsexponentvonm.umden folgendenbedingungengenugen: Iterationsexponentenfurdiemeistenmmoglichstgrozuhalten,solltenpundqden DieseBedingungenwerdenoptimalerfullt,wennpundqsicherePrimzahlensind. ggt(p 1;q 1) istsehrklein enthaltengroeprimfaktoren 19
16 Klartextbits Schlusselbits Geheimtextbits gelmitsogenannten"pseudo-zufallsbits\.dabeihandeltessichumbitfolgen,dievon DadasErzeugenechterZufallsbitssehrmuhsamist,begnugtmansichinderRe- Abbildung2.2:Vernam-Chire einemalgorithmuserzeugtwerden.daszielistes,denalgorithmussozugestalten, Zufallsbitfolgenunterscheiden.Auerdemsollesunmoglichsein,TeilederZufallsbitfolgevorherzusagen,wennmandieQuellederZufallsbits,alsodenAlgorithmusoder dasichdieerzeugtenbitfolgeninihrenstatistischeneigenschaftennichtvonechten LinearerKongruenzgenerator bestimmteparameterdesalgorithmus,nichtkennt. BeimlinearenKongruenzgeneratorwerdenZufallszahlennachfolgenderFormelberechnet: werden;esempehltsichaber,diewertesozuwahlen,dazufallsfolgenmitgeringerperiodizitatvermiedenwerden.furvielekryptographischeanwendungenistder DieParametera;b;nundderStartwertx0konnenprinzipiellbeliebiggewahlt xi+1=(axi+b)modn: ohnekenntnisderparametervorherzusagen,wennmanwenigeaufeinanderfolgende LKGnurbedingtgeeignet,daesmoglichist,dieerzeugtenZufallszahlenfolgeauch Folgengliederkennt. mitderzufallsbitsproduziertwerden.21 DerVorteildiesesZufallszahlengeneratorsistdierelativhoheGeschwindigkeit,
17 diechirierfunktionistundm1;m2beliebigeklartextblockesind,danngilt: einsetzen,dienichtdeterministischsind,wiez.b.vernam-chireoderdaselgamal nichtimmererwunscht.naturlichkonntemaninsolchenfallenchirierverfahren BeiderVerschlusselungeinzelnerDatensatzeeinerDatenbankistdieseEigenschaft (m1=m2),(e(m1)=e(m2)): Verfahren[ElG85,SePi89].AbermitHilfevonZufallszahlenistesauchmoglich,mit deterministischenchirierverfahrenklartextenichtdeterministischzuverschlusseln. einklartext: Konkatenationvonmundr: SeiE()einedeterministischeVerschlusselungsfunktion,reineZufallszahlundm mittelse()verschlusseltwerden. SeiE()einBlockverschlusselungsverfahrenundm1;m2;:::;mleineZerlegung einezufallszahlrizugefugt.diesoentstandenenblocke(mikri)konnendann desklartextesminblockegeeigneterlange.jedemderklartextblockemiwird zahlenimbinarformatist. DieWahrscheinlichkeitdafur,dazweiidentischeKlartextblockezuidentischen Kryptogrammenverarbeitetwerden,istdann1 ci:=e(mikri) furi=1;:::;l: zwaralsstartwertc0=r. VerwendetmanzumChiriereneinensymmetrischenAlgorithmusE()im CBC-Modus,dannreichtes,wennmaneineZufallszahlrhinzuzufugt,und 2n,wobeindieLangederZufalls- c ci:=e(mici 1): 0:=r (Startwert); Additionvonmundr: EineweitereMoglichkeitnichtdeterministischzuverschlusselnbestehtdarin, mundrbitweisezuaddierenunddasresultatanschlieendmittelse()zu 23
18 Prinzip3: GrundlegendfurdieBetrachtungkryptographischerVerfahrenistdasKerckhos- Wennesdarumgeht,dieMoglichkeitenpotentiellerAngreiferzuklassizieren,hates sichbewahrt,dreigrundlegendeszenarienzuunterscheiden: dieschlusselsindgeheim. davonausgehen,dademgegnerderverwendetealgorithmusbekanntist,lediglich BeiderBeurteilungderSicherheiteineskryptographischenVerfahrensmuman Geheimtext-Attacke(knownciphertextattack) derstehen. Fall.SelbstverstandlichsolltenguteChirierverfahrenGeheimtext-AttackenwimengenfureineAnalyseverfugbarsind.BeiDatenbankenistdasmeistensder BeidieserAttackegehtmandavonaus,dademAngreifergroeGeheimtext- Geheimtext-Klartext-Attacke(knownplaintextattack) Angreiferkennt.DasklassischeBeispielist:"SehrgeehrteDamen,sehrgeehrte Herren\und"mitfreundlichenGruen\amAnfangbzw.EndeeinesBriefes. IndiesemFallgehtmandavonaus,daderGegnerzueinigenGeheimtextenden sehrrealistischist,dennoftgibtesstandardisierteteileimklartext,dieder entsprechendenklartextkennt.auserfahrungweiman,dadieseannahme Klartext-Geheimtext-Attacke(chosenplaintextattack) DemAngreifergelingtes,zuausgewahltenKlartextendiedazugehorigenGeteunddazugehorigerGeheimtexteversuchtderAngreiferdann,Informationeheimtextezuermitteln.DurchdenVergleichbesondersstrukturierterKlartex- WiesiehtesnunausmitderSicherheitderChirieralgorithmen,dieheuteublicherweiseverwendetwerden? Klartextunterzuschieben.InvielenFallenistdasgarnichtsoschwer. Schwierigkeitbestehtdarin,demChirierereinenvomAngreiferausgewahlten uberdenschlusselzuermitteln.auchdieserangriistnichtunrealistisch.die tenchirieralgorithmenzumverschlusselnganzerdatenbankenundfurvieleandere dendennachteil:derschlusselmumindestensebensogrowiederklartextsein, Chiregehortdazu.Leiderhabendiese"perfekten\Chirierverfahreneinenentschei- undeinschlusseldarfnichtmehrmalsverwendetwerden.damitscheidendieperfek- EsgibtAlgorithmen,derenSicherheitmathematischnachweisbarist.DieVernam- Anwendungenaus. 3AugusteKerckhos( ),amischerProfessor 25
19 ist,solltendiesegrundlegendenalgorithmensoeingesetztwerden,dasieleichtgegenandere,ahnlicheverfahrenaustauschbarsind,insbesonderefurdenfall,dasicmetrischechirierverfahren,dasdes-verfahrenalseinvertreterfursymmetrische undderbbs-generatorzumerzeugenvonzufallszahlenverwendet.soweitesmoglich Verfahren,MD5undmodularesPotenzierenalsVertreterfurEinwegverschlusselung mechanismenfurdatenbankenwirddasrsa-verfahrenalseinvertreterfurasymtendaten.wieleichtmanbeideranwendungvonkryptographischenverfahredung"sicherer\algorithmengarantiertnamlichnichtdiesicherheitderverschlussel- Fehlermachenkann,zeigtdasfolgendeBeispiel: irgendwanneinesderverwendetenverfahrenalsunsichererweist. DamitsindjedochnochlangstnichtalleSicherheitsfragengeklart.DieVerwen- derbeidenschlusselanpersonenihresvertrauensweitergebenundsoschreib-bzw. friertwerden.jederbenutzerbekommtvomsystemadministratorzweischlusselaus- gehandigt:einenschlusselzumchirierenderdaten(schreibschlussel)undeinen WirbetrachteneineDatenbank,derenDatensatzemitdemRSA-Verfahrenchif- SchlusselzumLesenderDaten(Leseschlussel).DieDatenbankbenutzerkonneneinen Leserechtefur"ihre\Datenverteilen.DieDatenbankwirdvonkPersonenbenutzt unddieschlusselverteilungseiwiefolgt: Benutzer1 Benutzer2 Benutzeri SchreibschlusselLeseschlussel (e1;n) (e2;n) (d1;n). (ei;n). (d2;n) (di;n) Esfalltauf,daalleBenutzerdengleichenModulnverwenden.Daswurdevom Benutzerk (ek;n) (dk;n). bekanntgegebenwird. wurdenichtgefordert,dangeheimist.imgegenteil,nisteinegroe,dieoentlich desverschlusselungsmechanismusvereinfacht.furdiesicherheitdesrsa-verfahrens Systemadministratorsoeingerichtet,weilesdieImplementierungundBenutzung nutzerdengleichenmodulnverwenden.27 TrotzdemwirddergesamteVerschlusselungsmechanismusunsicher,wennalleBe-
20 2.6Schwellwertschema DieSicherheiteinerkryptographischgeschutztenDatenbankhangtnichtnurvonder QualitatderVerschlusselungsmechanismenab.EinwesentlicherFaktoristauchdie tigenschlusselssehreinfachist,mumandaraufzuachten,dadieserschlusselnicht SicherheitderverwendetenSchlussel.DaderZugriaufdieDatenmitHilfedesrich- infalschehandegerat.eswareauchsehrunangenehm,wenneinschlusselverlorengeht,weildannniemandmehrdieverschlusseltenklartextdatenrekonstruierenkann. BeiderAufbewahrungvonSchlusselnmumanalsosehrsorgfaltigsein. Wennmanbefurchtet,daeinSchlusselverlorengeht,bietetessichan,Kopien werdenmu.wenndieeinzelnenkopienvonverschiedenenpersonenaufbewahrtwerden,steigtauchdiewahrscheinlichkeit,daderschlusselvoneinem DashataberzurFolge,daeinerhohterAufwandbetriebenwerdenmu,um dieschlusselvordiebstahlzuschutzen,dajedekopiegleichermaengeschutzt desschlusselanzufertigenunddieseanverschiedenenortenzuverwahren. Wennmanvorrangigdaraninteressiertist,einenSchlusselgegenDiebstahloder Verratzuschutzen,konntemandenSchlusselaufteilenunddieEinzelteileverschiedenenPersonenanvertrauen.WennsicheinVerraterunterdiesenPersonen "schwarzenschaf\verratenwird. AndererseitssteigtdieWahrscheinlichkeit,daeinTeildesSchlusselsverlorengeht,undsomitkeinZugriaufdieDatenmehrmoglichist. bendet,istdasnichtschlimm,danureinteildesschlusselsbekanntwird. zurekonstruieren.mitwenigeralstteilschlusselnistesunmoglich,kzubestimmen. geteilt.fernerwirdeinschwellwert(threshold)t(2tn)festgelegt. vereinen.dabeiwirdderschlusselkinnteilschlussel(shadows)s1;s2;:::;snauf- WennmindestenstderTeilschlusselzusammengetragenwerden,istesmoglich,K EinSchwellwertschemabietetdieMoglichkeit,dieVorteilebeiderMethodenzu EinderartigesSystemwird(t;n)-Schwellwertschemagenannt. 29
21 sindhierdiearbeiten[be89,beve86,bewe93]und[ke91,ne93]zuerwahnen. GeometriealsexibleundanschaulicheSprachebewahrt.EsgibtzahlreichegeometrischeKonstruktionenfurverschiedeneArtenvonZugrisstrukturen.Insbesondere 31
22 Kapitel3 Datenbanksysteme Grundlagenuber betrachtet,dadiesesmodellsehrausgereiftist,undverglichenmitanderendatenbankmodellenmitabstanddiemeistenanwendungsgebietegefundenhat.umsich IndiesemKapitelwirdeinekurzeEinfuhrungzumThemaDatenbankengegeben. Arbeitnotwendigsind.DabeiwerdenausschlielichrelationaleDatenbanksysteme EswerdeneinigeBegrieundGrundlagenvorgestellt,diefurdasVerstandnisder einentiefereneinblickindieweltderdatenbankenzuverschaen,wirdhieraufdie zahlreichenfachbucher,dieeszudiesemthemagibt,verwiesen. auchuberdiversedatenbankinterna,wierecovery,designprinzipienundsql. vermittelteinenuberblickdergrundlagendesrelationalendatenbankmodells,aber geschrieben istesauchfurleserohnebesonderevorkenntnissegeeignet.dasbuch mannsauer[sa91].alseinfuhrendeliteraturuberdatenbanken leichtverstandlich SehrempfehlenswertistzumBeispieldasBuchRelationaleDatenbankenvonHerr- ausfuhrlichalles,wasmanuberdatenbankenwissenmu,wennmantieferindiesedisziplineindringenwill.fernerenthaltendiebuchersehrvielekommentierte sind"best-seller\derdatenbankliteratur.diebucherbeschreibenluckenlosund AnIntroductiontoDatabaseSystems,Vol.1undVol.2vonC.J.Date[Da90,Da85] Literaturhinweise,sodamaneinengutenStartpunktfurweiterfuhrendeLiteraturrecherchenhat. wiezumbeispiel[co70,co86]und[co90]. SehraufschlureichsindauchdiezahlreicheVeroentlichungenvonE.F.Codd, 33
23 Benutzer Anwendungs- programm Betriebssystem Controller speicher Daten- DBMS berucksichtigen,besonders,wennbenutzerdiemoglichkeithaben,dasspeichermediumzustehlenundaneinemfremden,speziellkonguriertencomputerzubetreiben. AuchderdirekteDatenaustauschzwischenBenutzerundSpeichermediumistzu Abbildung3.1:DatenundDBMS KennzeichnendfurrelationaleDatenbankenist,dadiegespeichertenInformationen 3.2RelationaleDatenbanken spaterbeliebigandern. benanntwerden.dieanzahlderzeilen(datensatze)sowiedereninhaltekonnensich bellewirdfestvorgegeben,wievielespalten(attribute)dietabellehatundwiediese DatenbankhateinenNamen,mitdemsieidentiziertwird.BeimAnlegeneinerTa- stetsintabellen(relationen)verwaltetundprasentiertwerden.jedetabelleineiner isteinevomdatenbankherstellerunabhangige,standardisiertesprache,umdatenbestandeinrelationalendatenbankenzubearbeiten. UmdenDatenbestandzubearbeitenundzupegen,bietetdasDBMSeineMenge tenbestandunteranderemviasqlzubearbeiten.sql(structuredquerylanguage) vonoperationen.diemeistenrelationalendatenbanksystemeermoglichenes,dendatenbankausbenutzersichtabgelegtwerden. DasfolgendeBeispieldemonstriert,wieInformationenineinerrelationalenDa- 35
24 mindestenseinencandidate-key,namlichdenverbundallerattribute.derzugri einerrelationniemalszweidatensatzedengleicheninhalthabendurfen,gibtes oftvorkommen,daeinbestimmternameinderkundentabellegesuchtwird.man undentsprechendekeysdenieren.beieinemwerkzeughandlerwirdeszumbeispiel derinstallationeinerdatenbankuberlegen,welchezugrisartenbenotigtwerden, konntealsoeinenkeyfurdasattribut"name\inderrelationkundendenieren. aufeinzelnedatensatzeistnurubersolchekeysmoglich.mansolltealsoschonbei Attributeingefuhrt,z.B.eineNummer.ImBeispielwurdeindenTabellenLieferanten,ArtikelundKundenjeweilseinspeziellesAttributdeniert,daseine die"adresse\dereinzelnendatensatze.oftwirdfurdenprimary-keyeinspezielles destenseinezugrismoglichkeitzugarantieren.dieserprimary-keyistsozusagen FurjedeTabellemueinsogenannter"Primary-Key\deniertwerden,ummin- laufendenummerenthaltundsichsomitalsprimary-keyanbietet. Im"Werkzeug\-BeispielexistiertsolcheineVerbindungzwischendenRelationenArtikelundLieferanten. Keysistesmoglich,einelogischeVerbindungzwischenzweiRelationenherzustellen. EineweiterespezielleArtderKeyssindsogenannte"Foreign-Keys\.MitForeign- Artikel: A.Nr. 1234Bohrer Kreissage Stichsage Schweigerat BezeichnungMIG220 10mm R400 S550 Typ L.Nr. 132 Lieferanten: L.Nr. 123Bosch Black&Decker ElektraBeckum Name WertebereichdesPrimary-Keysentspricht.DieseArtderVerbindungvonTabellen Keyzeichnetsichdadurchaus,daseinWertebereichineineranderenTabelledem InderRelationArtikelwurdederForeign-Key"L.Nr\deniert.DerForeign- Abbildung3.3:LogischeVerbindungmitForeign-Keys ineinerrelationbeliebigvielekeysdeniertwerden. wirdauch"join\genannt(sieheabbildung3.3). AuerdemobligatorischenPrimary-KeyunddenoptionalenForeign-Keyskonnen 37
25 nachlassigtalletechnischendetails,wirdderprinzipiellenarbeitsweiseeinerfest- platteaberdennochgerecht. nischsind,wirdimfolgendeneinvereinfachtesmodellvorgestellt.diesesmodellver- nauereneinzelheitenderarbeitsweisevonfestplattensehrkompliziertundtech- HeuteverwendetmaninderRegelFestplattenalsSpeichermedium.Weildiege- entsprechendenspeicherbereichsvorgegebenwerden.der"schreib-/lesekopf\wird DatensatzzulesenoderaufdieFestplattezuschreiben,muzunachstdieRIDdes SpeicherbereichhateineeigeneAdresse,diesogenannteRecord-ID(RID).Umeinen bereicheistgrogenug,umwenigstenseinendatensatzaufzunehmen,undjeder AufderFestplattegibtesvieleTausendSpeicherbereiche.JederdieserSpeicherkundenerledigtwird.GrundlegendeVoraussetzungistjedoch,dadieentsprechende RIDbekanntist.Schwierigerwirdes,wenndasnichtderFallist. nen,datenzulesenoderzuschreiben.dasisteinvorgang,derinwenigenmillise- dannuberdiesemspeicherbereichpositioniertundkannanschlieenddamitbegin- eindbmswarezumbeispiel,alledatensatzezusuchen,diedennamen"schmidt\ tensatzewillkurlichaufderfestplatteverteiltwurden.einetypischeaufgabefur "TelefonNr.\gespeichert,dieetwa Datensatzeenthalt.DieseDatenmenge entsprichtetwaeinem2cmdickentelefonbuch.wirgehendavonaus,dadieda- Angenommen,eswurdeeineTabellemitdenAttributen"Name\,"Vorname\und wennmanberucksichtigt,daesetwa2millisekundendauert,einendatensatzzu Bedingung"Name=Schmidt\zutrit.DasistkeineakzeptableLosung,besonders, DatensatzevomSpeichermediumgelesenwerden,umjeweilszuentscheiden,obdie enthalten. lesen.bei datensatzendauertesalso500:0002ms=10:000sec(oder2 Wennmanvonderobenbeschrieben"Speicherstruktur\ausgeht,mussenalle strukturiertenformabzulegen. Beispielsiehtmanschon,daesunumganglichist,dieDatenineinergeeigneten, Stundenund45Minuten),bisalleSchmidtsgefundenwurden.Andiesemeinfachen spieleinertelefonliste. KnotenzweiVerzweigungenbesitzt.BetrachtenwirdieseSpeicherstrukturamBei- DerBinar-Baum WiederNameschonsagt,hatderBinar-BaumeineBaumstruktur,beiderjeder 39
26 <RID:6 Kant<RID:4 Startpunkt RID:5 >RID:3Maier<RID:2 >RID:7RID:7 Bergman Lipinzky Muller Schick >RID:1 Abbildung3.6:Baumstruktur Schmidt RID:1 mbestimmt,wasletztlichzueinemverbessertenverhaltenbeimausbalancierenund relationalendatenbanksystemenalsstandardspeicherstrukturverwendung. rithmuswirdbeim-wege-suchbaumen,jenachanwendung,einoptimalerwertfur DurchsuchendesBaumesfuhrt.Heutendetderm-Wege-Suchbauminnahezuallen tensatzeundmverweiseaufdienachsttiefereebene.durcheinenraniertenalgo- BeimErzeugeneinerTabellemudasDBMSeineausreichendeAnzahlvonSpeicherplatzenreservieren.Angenommen,dassindalleSpeicherbereiche,derenRIDdie EineweitereMethode,schnellaufDatensatzezugreifenzukonnen,istdasHash- Primary-Key,mittelseinergeeignetenHash-FunktionaufeineRecord-IDabgebildet. Verfahren.MitdiesemVerfahrenwirdeinKey,meistenshandeltessichumden Hashing wird,mueineridausdemwertdesentsprechendenkeysberechnetwerden,z.b. mitderfolgendenhash-funktion: Bedingunga<RID<berfullt.BevoreinDatensatzaufdieFestplattegeschrieben gleicheridabbilden.mansprichtdannvoneinerkollision.vordemspeicherneines Eskannnaturlichvorkommen,daHash-FunktionenverschiedeneKeysaufdie RID:=(PrimaryKeymod(b a))+a: 41
27 Kapitel4 Verschlusselungsmodulen Verwendungvon bestandekryptographischzuschutzen.dieeinzelnenprodukteunterscheidensich SelbstverstandlichgibtesfertigeVerschlusselungsmodulezukaufen,umDaten- verschiedenerverschlusselungsmodulesowie[pa94],[bl93]und[sc94]. zwarinzahlreichendetails,losendasproblemabernacheinemeinheitlichenprinzip. lenzugrundeliegt,vorzustellen,istgegenstanddieseskapitels. DiesesgrundlegendePrinzip,dasdenmeistenkommerziellenVerschlusselungsmodu- 4.1GrundlegendesPrinzip QuellederInformationen,diehierweitergegebenwerden,sinddieHandbucher UmmoglichstvieleKundenanzusprechen,mudasProduktuniversellverwendbar sein,alsounabhangigvondersoftware,diezurverwaltungdergesichertendateneingesetztwird.fernerdurfenkeinenennenswertenperformanceverlusteodergarfunktionalitatseinschrankungenverursachtwerdenaspektnochweiterevorgaben,diemiteinanderineinklanggebrachtwerdenmussen. FurdieHerstellerkommerziellerSicherheitsproduktegibtesnebendemSicherheitslungsmodulegibtesauchalsSoftwareprodukt,aberaufHardwareebeneimplementierteChirieralgorithmenarbeitenwesentlichschnelleralsSoftwarelosungen.Ferner sindhardwareproduktefureinenangreiferschwererzumanipulieren.dercpugetenkonguration.derzentralepunktdieserlosungisteinverschlusselungsmodul, KomponentenwieFestplattenundNetzwerkanschluinstalliertwird.Verschlusse- dasmeistensinformeinerzusatzlichenhardwareeinheitzwischencpuundexternen DiemeistenLosungenbasierenaufderinAbbildung4.1(folgendeSeite)skizzier- 43
28 DieseMoglichkeitwirdvonfastallenDatenbank-Management-Systemenund anderensoftwareproduktenbenotigt. Dreifach-DES: lierungdesrandom-zugris,wurdesichzusehraufdiesystemperformance EineChirierungderDatenimCBC-Modus,miteinerentsprechendenSimu- auswirkenundwirdvondenherstellerndeshalbnichtinbetrachtgezogen. umsodiedes-verschlusselungzubrechen. erschwinglichenmitteln(1millionenus$)moglichist,einemaschinezubauen, diedengesamten56-bitschlusselrauminnerhalbwenigerstundendurchsucht, von56-bitkritisiert.heutegibtesstudien[wi93],diebelegen,daesmit SeitderVeroentlichungdesDES-VerfahrenswurdediegeringeSchlusselgroe chiriert: (64-Bit)undcderGeheimtext(64-Bit),dannwirdnachfolgenderVorschrift werden.dabeiverwendetmanzweischlusselk1undk2.seimderklartext UmdiesenMangelzubeheben,kanndasDES-Verfahrendreifachangewendet EntschlusselngeschiehtinderentsprechendumgekehrtenReihenfolge: m:=des 1 c:=desk1des 1 k1desk2des 1 k2(desk1(m)): DerSchlussel(k1k2)furdiesesSchemaistdann112-Bitgro.DieaufAnhiebetwasseltsamerscheinendeAbfolgederdreiVerschlusselungsschritte ermoglichtes,dasverfahrenineinemkompatibilitatsmoduszureinfachendes- k1(c): NichtdeterministischesDES: Verschlusselungzubetreiben,dazumulediglichk1=k2sein. anderdaskryptogrammgespeichertwerdensoll.damiterreichtman,da DiegrundlegendeIdeebestehtdarin,jeden64-BitKlartextblockvorderei- dergeheimtextnichtlangeralsderklartextwird,gleicheklartextezuunterschiedlichenkryptogrammenchiriertwerdenundderrandom-zugriaufdagentlichendes-verschlusselung(ecb-modus)miteiner64-bitzahlzuaddieren(xor).diesezahlwirdausderphysikalischenspeicheradresseberechnet, Speichermediumerhaltenbleibt. DasVerfahrenwirdindemkostenlosenSoftwareproduktCFS(Cryptographic FileSystem)[Bl93]verwendet. 45
29 descomputerskontrolliertwird(siehe[pa94]).eineweiteremoglichkeitbestehtdarin, benutzerspezischeschlusselaufeinerchipkartezuspeichern. 47
30 Kapitel5 Angrismethoden tenbankenzuschutzen berucksichtigensollte,wennman(kryptographische)verfahrenentwickelt,umda- IndiesemKapitelwerdengrundlegendeAngristechnikenbeschrieben,dieman BenutzereinerDatenbankzuschwerwiegendenFehlernkommenkann. Besonders,wennmehrereBenutzermitdemgleichenDatenbestandarbeiten,spielt griisteinbeispieldafur,daesschonbeiderdenitionderzugrisrechtefurdie ImMittelpunktdeszweitenAbschnittsstehtdiesogenannte"Zugriskontrolle\. ImerstenAbschnittwirdderklassischeTracker-Angribeschrieben.DieserAn- daeinbenutzernurdiedatensehenoderbearbeitenkann,furdieihmzugrisrechteerteiltwurden.beidenmeistendatenbanksystemenwirddiezugriskontrollnewichtigeaufgabederzugriskontrollebestehtnamlichdarin,zugewahrleisten, voneinemspeziellenprogrammteilrealisiert,derdenzugriaufdiephysikalischen diezugriskontrolleeinezentralerollebeimschutzdereinzelnendatensatze.ei- Speichermedienermoglichtundkontrolliert.ImweiterenwerdensolcheProgrammteile"Zugrissoftware\genannt.InderRegelistdieZugriskontrolleAufgabedeschlusselungderDatenbestande)verwendetwerden. imzweitenteildieseskapitelsistes,zubelegen,dazugrissoftwarestrengensicherheitsanforderungennichtstandhalt,sofernkeinekryptographischenmethoden(ver- Datenbank-Management-SystemsoderdesBetriebssystems.ZielderAusfuhrungen SchutzeinerDatenbanknichtausreicht,denDatenbestandblockweisezuchirieren, berucksichtigen. wenndiedatenbestandechiriertvorliegen.damitsollgezeigtwerden,daeszum ohnedievomdbmsverwendetendatenstrukturenunddieartderdatensatzezu ImdrittenAbschnittwerdenAngrismethodenvorgestellt,dieauchfunktionieren, 49
31 mittelwertderkomponente"punkte\uberalledatensatzemit: DerScheintrugt.BeigeeigneterArtderAbfragewerdenrelativsicherdieDaten einzelnerpersonenausgegeben.dasresultatderabfrage: wohnort: Alter: beruf: geschlecht:mannlich 28 martinsthal mathematiker wirdfastsicherdenwerteineseinzelnendatensatzesausgeben. bedarf,wennmanmitstatistischenabfragendenschutzeinzelnerdatensatzeerreichenwill.esbietetsichan,dieanzahlderdatensatzezukontrollieren,dieineine statistischeberechnungeingehen. AndiesemeinfachenBeispielsiehtmanschon,daesweitererEinschrankungen schutzzuumgehen.willderangreiferinformationenubereinebestimmte,eigentlich derabfragegroeeinenwirkungsvollenschutzeinzelnerdatenfeldererreichenkann? DieAntwortistenttauschend:IndenmeistenFallengelingtesnicht. J.Schlorerhat1975gezeigt,daesuberraschendeinfachist,dieseArtdesZugris- EsstelltsichdieFrage,obmanmitstatistischenProzedurenundeinerKontrolle gesperrtegruppeermitteln,kannerdenindividuellentrackerverwenden(spurenleser,fahrtenleser,auskundschafter,engl.tracker). destracker-angrisskizziert: DerindividuelleTracker EinegenaueundstrukturierteDarstellungdieserAngristechnikwirdin[De82] vorgestellt.imfolgendenwerdennurdiegrundlegendenideenundvorgehensweisen Prozedurennurdannausgegebenwerden,wenndieAbfragegruppeBmindestensn miteinersicherheitsschrankenversehen,wasbedeutet,daresultatestatistischer tivenmerkmalsoderdiesummeeinesquantitativenmerkmals2.diedatenbankist q(b)einerstatistischenprozedurfureinegruppebseidiehaugkeiteinesqualita- WirbetrachteneineDatenbankD,dieNDatensatzeenthalt.DasAbfrageergebnis DieBerechnungenwerdendannetwaskomplizierter. undhochstensn ndatensatzeenthalt.wiemueinangreifervorgehen,umq(b) zuermitteln,wennjbjnichtimerlaubtenbereichliegt? 2DerTrackerAngrifunktioniertauchbeiProzeduren,dieanderestatistischeGroenbestimmen. 51
32 Beispiel: Datenbank: kehrssunderdatei3: AnzahlderDatensatze:N=6:000:000 AlsBeispielbetrachtenwireinehypothetischeAbfrageinderVer- Sicherheitsschranke: D(Verkehrssunderdatei) Hilfsgruppe3: Zielgruppe: Hilfsgruppe1: Hilfsgruppe2: T=C\:D:Mathematiker28mannlich C:Mathematiker28mannlich n=300 D:Martinsthal B:Mathematiker28mannlichMartinsthal DiefolgendeAbfrageuberdieZielgruppeBwirdsichernichtgestattet,da jbj=1deutlichunterdersicherheitsschranken=300liegt. :(Martinsthal) summederkomponente"punkte\uberalledatensatzemit: alter: wohnort: beruf: geschlecht:mannlich 28 martinsthal mathematiker q(b)=0q(c)=50q(t)=50 jbj=1 AngenommendieGroederGruppenundPunktesummenseiwiefolgt: DannsindAbfragenuberdieHilfsgruppenCundTerlaubt,dajCj=500und jcj=500jtj=499 (Flensburg)nichterlaubt. 3DasBeispielistkonstruiert.StatistischeAbfragendieserArtsindimVerkehrszentralregister jtj=499grogenugsind. 53
33 T a :T c d b B a=q(b\t) c=q(:b\t) :B b=q(b\:t) q(a)=a+b+c+d q(b)=a+b d=q(:b\:t) q(b[:t)=a+b+d q(b[t)=a+b+c schranken>n4gesetztwird.damitistdiedatenbankfurstatistischeauswertungen sogutwieunbrauchbar. MankonntenunversuchendieDatenbankzuschutzen,indemdieSicherheits- Abbildung5.2:DerallgemeineTracker mansichnurschutzen,wennn=n2ist.dasheit,eskonnennurabfragenerlaubt werden,diesichaufgenau50%dervorhandenendatensatzebeziehen. bankgewinnen,wenndiesicherheitsschranken>n4ist.gegendiesenangrikann Mankonnteauchversuchen,einenAngreiferdadurchzuentdecken,dakonsequentalleDatenbankabfragenprotokolliertwerden,umsensitiveAbfragefolgenzu bemerkenundzuverhindern.dasistabernurbeikleinenabfragemengenmoglich, MitsogenanntenMehrfachtrackernkannmanauchInformationenausderDaten- dennderaufwandzurerkennungsensitiverabfragefolgenwachstexponentiellmit 5.2SchutzdurchZugrissoftware deranzahlderabfragen(siehe[de82]). Abbildung5.3veranschaulichtdiezugrundeliegendeIdee,wennmaneinenDatenbestanddurchZugrissoftwareschutzenwill. undbekommtnurdiefurihnvorgesehenenzugrismoglichkeiten. aufdiedatenermoglichtundkontrolliert.jederbenutzermusichauthentizieren ZwischenDatenbestandundBenutzerbendetsicheinSoftwarepaket,dasZugrie 55
34 C1:BenutzerbestimmbarerZugrisschutz D:MinimalerSchutz DasSystemverwaltetverschiedeneBenutzer,diesichmiteinemPawortauthentizierenmussen.BeiZugrienaufDatenundProgrammewirdzwischestemsgestellt. BeidieserStufewerdenkeineAnsprucheandieSicherheiteinesComputersy- C2:SchutzdurchkontrollirtenZugri tationenfallenfunktionalindiesekategorie. Benutzern,Gruppenund"Anderen\unterschieden.GangigeUNIXImplemen- B1:SchutzdurchKennzeichen HierwerdenallemitSicherheitinZusammenhangstehendeVorgangeimSystem protokolliert.paworterdurfenauchinverschlusseltemzustandnichtsichtbar sein. DiefureinenBenutzerverbotenenInformationenmussenebensowiediezugreifbarenexplizitgekennzeichnetsein.DasSicherheitsmodelldesSystemsmu B2:SchutzdurchStrukturierung DasSicherheitsmodellmugenauestensdeniertunddokumentiertwerden. genehmigtwerden. informellgegebenseinundvomncsc(nationalcomputersecuritycenter) EbenfallsdokumentiertwerdenmussendieSicherheitsmechanismenindenein- B3:VeriziertesDesign zelnenmodulen,diekerneldienste,dieentwicklungsumgebungunddaskon- gurationsmanagement.jedeneueversiondessystemsmuvomncscabgenommenwerden. DieSicherheitsmechanismenmussenminimiertwerden,umuberschaubarund kontrollierbarzubleiben.furdassystemmueinsicherheitsbeauftragterbenanntwerden.dieinternestrukturdessystemsmuvollstandigdokumentiert werden.insbesonderederwiederanlaufdessystemsnachhardwareproblemen ImDesigndesSystemsmussenalleSchutzmechanismenvomNCSCuberpruft undgenehmigtsein. A:FormalverizierteImplementierung munachgenaudeniertenregelnablaufen. 57
35 Beispiel2: EineweitereMoglichkeit,sichunerlaubtZugangzueinemSystemzuverschaffen,istdasEinschleusenTrojanischerPferde.ImInternetwurdeeinmalder folgendeangriaufuniversitatscomputernausgefuhrt: UNIX-Benutzern,diedasSpielaufgerufenundgespielthaben,istunbemerkt ZweitenswurdendemAngreiferZugrisrechteaufalleDatendesSpielerseingerichtet.Dazuwurdeeinfachdie".rhosts-Datei\desSpielerserweitert.Diese folgendesgeschehen:erstenswurdedemangreifervia mitgeteilt,werdas Spielaufgerufenhat,insbesonderedessenInternetadresseund"Login-Name\. UberdiverseFTP-ServerwurdeeinkostenlosesSpielprogrammverteilt.Bei Beispiel3: DateienthaltdieLoginnamenundInternetadressenallerPersonen,dieohne PawortabfrageuneingeschranktenZugangaufdieDatendesSpielershaben sollen. SoftwarewieDatenbank-Management-SystemenoderBetriebssystemen.EsbestehtdanndieGefahr,daAngreiferdieseFehlernutzen,umsichunerlaubt Zugrizuverschaen.DadiesschonoftzuSicherheitsluckeninComputersy- BeiderEntwicklungundProgrammierungkomplexerComputersystemeschleichensichoftFehlerein.Naturlichpassiertdasauchbeizugriskontrollierendestemengefuhrthat,werdensicherheitsrelevanteFehlerregelmaigvomCERT diefehlerzubeheben.diezahlundartderfehler,diesichnachtraglichnicht veroentlicht,sofernsieentdecktwerdenundeseineeinfachemoglichkeitgibt, Mansollteauchdamitrechnen,daSystemspezialistenbeiBetriebssystem-und Datenbankherstellerneingeschleustwerden,umsogenannte"Hinterturchen\in ohneweiteresbeseitigenlassen,bleibtungewi. WennmanZugrissoftwarealseinzigenMechanismuszumSchutzeinesDatenbestandeseinsetzt,wirdmanmitzweiwesentlichenProblemenkonfrontiert: 1.Manmusicherstellen,daderZugriaufeineDatenbankwirklichnurdurch abgeschottetwerden,etwadurcheinekonguration,wiesieinabbildung5.4 dargestelltwird. zuerreichen,indemdiespeichermedienundderdatenbankserverphysikalisch BenutzungderentsprechendenZugrissoftwaremoglichist.Letztlichistdasnur AbschlieendeBemerkung: zugriskontrollierendesoftwareeinzubauen. 59
36 tendereinzelnendatensatzeverschlusseltwerden.dasistbeivielendatenbankender GrundlegendeVoraussetzungfureinenDatenabgleichistes,danichtalleKomponen- Fall,dennjederVerschlusselungsschrittfuhrtzuPerformanceeinbuen,unddeshalb werdennurdienotwendigstendatenverschlusselt. nentenkonnendannschlufolgerungenuberdiechiriertenteilegezogenwerden. Datenbankenzusammenzufuhren.AufgrundderfreizuganglichenDatensatzkompo- maneinbeispielbetrachtet.diedatenbankenderkrebsregisterindeutschland AmeinfachstenkannmansichmitdieserVorgehensweisevertrautmachen,wenn EinDatenabgleichberuhtdarauf,moglichstvieleInformationenausverschiedenen derabbildungwirddasdurchdieschreibweise"e()\angedeutet. erfullendienotwendigevoraussetzung,dateilederdatensatzeunverschlusseltsind. Abbildung5.5zeigtdieStrukturderDatensatze,dieinKrebsregisternverwendetwerden.NurderlinkeTeil,alsodiepersonenidentizierendenDaten,werdenchiriert.In E(Anschrift) ::: E(Name) E(Vorname) Identitatsdaten: E(Geburtsdatum) Geschlecht Geburtsjahr ::: Berufsgruppe Gemeindekennzier Meldedatum div.med.informationen Registerdaten: vomgesetzgeberdieanonymisierungpersonenbezogenerdatensatzegefordertwird, unddazugenugtes,nurdieunmittelbarpersonenidentizierendeninformationenzu DiesesDatensatzmodellistfurpersonenbezogeneRegisternichtungewohnlich,da Abbildung5.5:DatensatzstrukturinKrebsregistern renregisterkannmannunversuchen,einzelnedatensatzezuidentizieren(siehe DurcheinenVergleichder"Registerdaten\mitdenentsprechendenDatenderande- verschlusseln. eignensichdieregisterderkrankenkassen,gemeinden,fuhrerscheinstellenusw. FurdenDatenabgleichbrauchtmanzusatzliche(externe)Informationen.Hier 61
37 Haugkeitauftritt,umfestzustellen,obeinDatensatzdesKrebsregisterszueiner Persongehort,dieinMainzwohnt. Einwohnern.ManmualsonurnachdemKryptogrammsuchen,dasmitdergroten DieHaugkeitsverteilungderKlartextemumoglichstmarkantsein. DieDatenbanksollteeinereprasentativeStichprobedesKlartextraumsenthalten,sodaeinVergleichzwischendenHaugkeitenderKryptogrammeund Klartextemoglichstaussagekraftigwird. DerErfolgeinerHaugkeitsanalysehangtvonfolgendenPunktenab: DieVerschlusselungdereinzelnenDatensatzkomponentenmudeterministisch Probeverschlusselungensindmoglich,wenndieInhalteeinerDatenbankasymme- sein. gesamtendatenbestandzulesen,zuandernoderstatistischauszuwerten,bleibtden bleibt.damiterreichtman,davielepersonendiemoglichkeithaben,datenzuverschlusselnundsomitweitereinformationendemdatenbestandhinzuzufugen.detrischunddeterministischverschlusseltwerden,wobeiderschlusselzumchirieren derdatenveroentlichtwirdundderschlusselzumdechirierenderdatengeheim dannkannerallemoglichenklartextemiverschlusselnunderhaltsozuallenklartextenmieinkryptogrammci.einesdercimuidentischmitdemkryptogrammc sein;dasdazugehorigemiistdergesuchteklartext. Angenommen,derAngreiferwilleinbestimmtesKryptogrammCentschlusseln, Personenvorbehalten,diedenDechirierschlusselkennen.UmProbeverschlusselungendurchzufuhren,reichtes,denoentlichenChirierschlusselzukennen. 256unterschiedlichenZeichenverwendetwird.DerartvieleProbeverschlusselungen durchzufuhren,istauchmitdenbestencomputernunsererzeitnichtmoglich.inden groist,dannistdieanzahldermoglichenklartexte25680,wenneinzeichensatzmit moglichenklartextenichtzugroist.betrachtetmaneinendatensatz,der80byte DieserAngriistnaturlichnurdannpraktischdurchfuhrbar,wenndieMengeder meistenfallenwirddieanzahldermoglichenklartexteaberdurchproblemspezische fur namenundanschriftensindmiteinemheimcomputerzubewaltigen. denangreiferaus,dennesgibtnur bundesburger.probeverschlusselungen AnschrifteinesBundesburgersenthalt,siehtdieSituationschonsehrvielbesserfur GegebenheitenbeschranktundistumGroenordnungenkleinerals SolltezumBeispielbekanntsein,dader80-ByteDatensatzdenNamenunddie 63
Dekan:Prof.Dr.F.Timmesfeld Prof.Dr.K.Pommerening,UniversitatMainz Referenten: Prof.Dr.A.Beutelspacher,UniversitatGieen TagdermundlichenPrufung:5.Juli1995 iv vi kassen,rentenversicherung,finanzamter,schufausw.indenmeistendieserbeispiele
MehrH2 1862 mm. H1 1861 mm
1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205
MehrEntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen
EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen derchristian-albrechts-universitat zurerlangungdesdoktorgrades dertechnischenfakultat
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrMatthias Schubert. Datenbanken. Theorie, Entwurf und Programmierung relationaler Datenbanken. 2., überarbeitete Auflage. Teubner
Matthias Schubert Datenbanken Theorie, Entwurf und Programmierung relationaler Datenbanken 2., überarbeitete Auflage m Teubner Inhalt Wichtiger Hinweis 12 Vorwort 13 Wer sollte dieses Buch lesen? 13 Noch
MehrDatenbanken (WS 2015/2016)
Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde
MehrThemen. M. Duffner: Datenbanksysteme
Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrBaulänge Bewegungs- Lochzahl Artikel Nr. Artikel-Nr. per Stück in mm aufnahme Flansch neu alt netto + MwSt. +/- 3 mm +/- in mm
Balg W. 1.4571 - PN 6 bds. angeschweißter Bördel W. 1.4571 mit verzinktem Losflansch aus W. 1.0038 nach DIN 2501 - PN 10 Typ ANL DN Baulänge Bewegungs- Lochzahl Artikel Nr. Artikel-Nr. per Stück in mm
MehrPlakate / Plots. DIN A3 (297 x 420 mm) DATEN: BITTE BEACHTEN SIE: 30,1 29,7 cm (Endformat) 42,0 cm (Endformat) 42,4. Datenformat
DIN A3 (297 x 420 mm) 30,1 29,7 cm () 42,4 42,0 cm () + Beschnittzugabe 301 x 424 mm 297 x 420 mm Rand des es reichen, sonst können beim DIN A2 (420 x 594 mm) 42,4 42,0 cm () 59,8 59,4 cm () + Beschnittzugabe
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrKlausurenkurs zum Staatsexamen (SS 2015): Differential und Integralrechnung 1
Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 015): Differential und Integralrechnung 1 1.1 (Frühjahr 00, Thema 3, Aufgabe ) Formulieren Sie das Prinzip der vollständigen Induktion und beweisen
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrSortieren & Co. KIT Institut für Theoretische Informatik
Sortieren & Co KIT Institut für Theoretische Informatik 1 Formaler Gegeben: Elementfolge s = e 1,...,e n Gesucht: s = e 1,...,e n mit s ist Permutation von s e e 1 n für eine Totalordnung ` ' KIT Institut
MehrAbkürzungsverzeichnis... XVII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXIII. Zusammenfassung... XXIV
INHALTSÜBERSICHT VII Inhaltsübersicht Vorwort... V Inhaltsübersicht... VII Inhaltsverzeichnis... IX Abkürzungsverzeichnis... XVII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXIII Zusammenfassung...
MehrBlockchain. Eine Einführung in Funktionsweise und Nutzen
Blockchain Eine Einführung in Funktionsweise und Nutzen Martin Kreidenweis, TNG Technology Consulting 2018-07-06 Tag der Informatiklehrerinnen und -lehrer Was ist Bitcoin? Was ist Bitcoin Abstract. A
MehrDatenbanken. Seminararbeit. Einführung in das wissenschaftliche Arbeiten
Seminararbeit vorgelegt von: Gutachter: Studienbereich: Christian Lechner Dr. Georg Moser Informatik Datum: 6. Juni 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung in Datenbanken 1 1.1 Motivation....................................
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrSichere . der. Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per
Sichere E-Mail der Nutzung des Webmail-Systems der Sparkasse Germersheim-Kandel zur sicheren Kommunikation per E-Mail Inhalt: 1. Registrierung... 2 1.1. Registrierungs-Mail... 2 1.2. Anmeldung am Webmail-System..
MehrECKPROFIL. gerade *8001000001115* Art.Nr : 8001000001210. 60mm ECKPROFIL. gerade *8001000002115* Art.Nr : 8001000002210. 50mm ECKPROFIL.
*8001000001110* 8001000001110 130x120 1a M1:4 *8001000001115* 8001000001115 *8001000001210* 8001000001210 85x60 1b M1:3 *8001000001215* 8001000001215 60mm 85mm *8001000002110* 8001000002110 108x100 2a
MehrAbnahmeprüfzeugnis Inspection certificate
DIN EN 10204:2005-3. 631358 EB / C32 S II LK2 ELHY ruster type EBB / Voltage, frequency: 0V, C-spring C32 Lowering valve S 0 N mm 0 V +- 10% 0,3 A 200 W ((2x U N+ 1000 Volt)x2,, 1 s) Die Prüfung wurde
MehrAdministrator-Anleitung
Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger
MehrLösung - Serie 25. D-MAVT/D-MATL Analysis II FS 2017 Dr. Andreas Steiger
D-MAVT/D-MATL Analysis II FS 2017 Dr. Andreas Steiger Lösung - Serie 25 1. Wie lautet die charakteristische Gleichung der Differentialgleichung y + 2y + y = 0? (a) λ 3 + 2λ + 1 = 0 (b) λ 3 + 2λ = 0 (c)
Mehr(b) Bestimmen Sie mit Hilfe des Newton-Verfahrens eine Nullstelle von f auf 6 Nachkommastellen
Mathematik I für Naturwissenschaften Dr. Christine Zehrt 5.10.18 Übung 6 (für Pharma/Geo/Bio) Uni Basel Besprechung der Lösungen: 9. Oktober 018 in den Übungsstunden Aufgabe 1 GebenSieohneTaschenrechnereineNäherungvon
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
MehrErfolgreich studieren
Sascha Spoun Erfolgreich studieren 2., aktualisierte Auflage Erfolgreich studieren - PDF Inhaltsverzeichnis Erfolgreich studieren Inhaltsübersicht Inhaltsverzeichnis Vorwort Kapitel 1 Leben und lernen
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
MehrEinführung in Datenbanken
Grundlagen der Programmierung 2 Einführung in Datenbanken Grundlagen der Programmierung 2 I-1 Inhalt Einführung Entity-Relationship-Diagramm Relationales Modell Entity-Relationship-Diagramm ins Relationales
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDatenbanken und Informationssysteme
Datenbanken und Informationssysteme Vortrag im Schnupperstudium Informatik 03. April 2007 Gunar Fiedler Arbeitsgruppe Technologie der Informationssysteme CAU Kiel WWW: http://www.is.informatik.uni-kiel.de/~fiedler
MehrDie Grundbegriffe Die Daten Die Informationen
Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben
Mehrzur Ruhr-UniversitatBochum
TastsinnundBildverarbeitung LernenundSelbstorganisation GreifenbeiServicerobotern: mithilfevon FakultatfurElektrotechnikundInformationstechnik DoktorsderIngenieurwissenschaften ErlangungderWurde Dissertation
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrÜbung ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt. Gehen Sie dabei wie folgt vor: i) p x
Übung 0 Übung 0 Zeigen Sie, dass der Primzahlsatz π(x) x/ ln(x) aus p x ln(p) x folgt Übung 02 Zeigen Sie, dass p x ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt Gehen Sie dabei wie folgt vor: i) p
Mehr1.4 Die Ackermannfunktion
a : N 2 N : Beispiele: a(0, y) = y + 1, a(x, 0) = a(x 1, 1), x > 0, a(x, y) = a(x 1, a(x, y 1)), x, y > 0. Beh.: a(1, y) = y + 2 Bew. durch Induktion über y: a(1, 0) = a(0, 1) = 2 = 0+2. a(1, y + 1) =
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
MehrNr DE BauPVo (EU Nr. 305/2011)
LEISTUNGSERKLÄRUNG Nr. 001-01-DE BauPVo (EU Nr. 305/2011) 1. Eindeutiger Kenncode des Produkttyps: Rohrrahmenschlösser nach DIN EN 12209:2004-03 + Berichtigung 1 :2006-06 1309-CPD-0138 2. Typen-, Chargen-
MehrViega Eco Plus-Waschtisch-Element. Gebrauchsanleitung. für WT mit Einlocharmatur ab 01/2010. de_de
Viega Eco Plus-Waschtisch-Element Gebrauchsanleitung für WT mit Einlocharmatur Modell Baujahr: 8164 ab 01/2010 de_de Viega Eco Plus-Waschtisch-Element 2 von 14 Inhaltsverzeichnis Inhaltsverzeichnis 1 Über
MehrXML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36
XML und Datenbanken Wintersemester 2003/2004 Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36 Übung: Dienstag, 15:15-16:00 Uhr IFW A36 Dozenten: Dr. Can Türker IFW C47.2 Email: WWW: tuerker@inf.ethz.ch http://www.dbs.ethz.ch/~xml
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrDatenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins. Stefan Maihack Dipl. Ing. (FH) Datum:
Datenbanksysteme Teil 7 MySQL DML Die SELECT-Anweisung Mengenoperationen & Joins Stefan Maihack Dipl. Ing. (FH) Datum: 28.10.2005 1 Mengenoperationen Erst ab der MySQL-Version 4.0.0 wurden Teile von Mengenoperationen
MehrDer neue Rechtsschutz in öffentlich-rechtlichen Angelegenheiten vor dem Bundesgericht
Matthias Suter Dr. iur., Lehrbeauftragter an der Universität St. Gallen (HSG) Der neue Rechtsschutz in öffentlich-rechtlichen Angelegenheiten vor dem Bundesgericht Inhaltsübersicht Inhaltsübersicht...
MehrOrdner 1 Managementsysteme in der Lebensmittelwirtschaft. Informationen zur Benutzung der CD-ROM. Informationen zum Online-Zugang
Inhaltsverzeichnis So gekennzeichnete Inhalte finden Sie ausschließlich auf Ihrer CD-ROM. Ordner 1 Managementsysteme in der Lebensmittelwirtschaft Vorwort Autorenverzeichnis Abkürzungsverzeichnis Informationen
MehrDiplomarbeit: Nachtragsmanagementtool
Diplomarbeit: Nachtragsmanagementtool Entwicklung eines individuellen, anwenderorientierten und datenbankbasierten Softwaretools auf Grundlage eines ganzheitlichen Nachtragsmanagementsystems für technische
Mehr#$%%&$' Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und IP 67 nach DIN EN 60529 : 2000 09 (VDE 0470 1) geprüft.
Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und IP 67 nach DIN EN 60529 : 2000 09 (VDE 0470 1) geprüft. IP 6X IP X6 IP X7 Der Prüfling wurde zum Nachweis der Gehäuseschutzgrade IP 66 und
MehrKonzeptionundAufbaueinesImageRetrievalService DokumentensucheuberBilder furdieelectronicvisualizationlibrary imfachinformationswissenschaft anderfreienuniversitatberlin Magisterarbeit Konrad-Zuse-ZentrumfurInformationstechnikBerlin
MehrHUMBOLDT-UNIVERSITATZUBERLIN INSTITUTFURINFORMATIK D-10099BERLIN
HUMBOLDT-UNIVERSITATZUBERLIN INSTITUTFURINFORMATIK D-10099BERLIN GraphenundAlgorithmen Einfuhrung Th.Emden-Weinert, S.Hougardy, H.J.Promel, B.Kreuter, A.Steger c13.september1996 VorlaugeFassung Inhaltsverzeichnis
MehrDatenbanksysteme: Entwurf
Wichtigste Themen hier: Datenbanksysteme: Entwurf DB Entwurf ist in der Regel eingebettet in ein größeres Projekt: siehe Informationssysteme Die Daten dienen einem Zweck und sind dennoch universell nutzbar:
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Datenbanken mit Tabellen, Formularen und Abfragen sowie Beziehungen in Datenbanken Das komplette Material finden Sie hier: Download
MehrInhaltsverzeichnis. Vorwort... 13. Einleitung... 15
Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist
MehrSILKA Kalksandstein DIN V 106- SILKA KS L-R P 12-1,2 10 DF (300)
SILKA KS L-R P 12-1,2 10 DF (300), DIN V 106 300 mm 15,0 N/mm² 12 N/mm² 1,2 ( 1010 kg/m³ bis 1200 kg/m³) Euroklasse A1 Darf nicht in exponierter Lage 5/10 EN 1745, 0,36 W/mK EN 1745 bzw. SILKA KS L-R P
MehrQualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 7/2016 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 7/2016 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrFormaler. Gegeben: Elementfolge s = e 1,...,e n. s ist Permutation von s e 1 e n für eine lineare Ordnung ` '
Sortieren & Co 164 165 Formaler Gegeben: Elementfolge s = e 1,...,e n Gesucht: s = e 1,...,e n mit s ist Permutation von s e 1 e n für eine lineare Ordnung ` ' 166 Anwendungsbeispiele Allgemein: Vorverarbeitung
MehrStefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung
Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrA472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrAbsperr- und Steuertechnik. Ein Programm mit Kugelhähnen und Ideen
Absperr- und Steuertechnik Ein Programm mit Kugelhähnen und Ideen Inhaltsverzeichnis Ventile 4 Rückschlagventile 42 mit Gewindeanschluß 42 für den lockaufbau 44 Drosselventile 46 mit Gewindeanschluß 46
MehrHMI Components. Baureihe
Edition 07/2016 HMI Components Baureihe Merkmale Die Baureihe beinhaltet die Leuchtmittel für sämtliche ausgeleuchteten EAO Baureihen (als Zubehör). Die nachfolgenden Seiten zeigen eine repräsentative
MehrNormalformen. Datenmodellierung, Datenbanksysteme. Ingo Claÿen, Martin Kempa, Peter Morcinek. Hochschule für Technik und Wirtschaft Berlin
Normalformen Datenmodellierung, Datenbanksysteme Ingo Claÿen, Martin Kempa, Peter Morcinek Hochschule für Technik und Wirtschaft Berlin Nichtnormalisierte Tabelle Update-Anomalie MNR Name ANR AbtBez 11
MehrVIESMANN. Montageanleitung VITOSOL 200-T VITOSOL 300-T. für die Fachkraft
Montageanleitung für die Fachkraft VIESMANN Vitosol 200-T Typ SP2A Vitosol 300-T Typ SP3B Vakuum-Röhrenkollektoren nach dem Heatpipe-Prinzip VITOSOL 200-T VITOSOL 300-T 12/2012 Nach Montage entsorgen!
MehrSecurity and Cryptography
Security and Cryptography Wunschthema: RSA Was ist asymmetrische Kryptographie? Funktionsweise RSA; zeigen, dass es funktioniert (mˆ{c*d}=m) Was, wenn geheimer Schlüssel nicht mod((n)), sondern mod(kgv((p-1),(q-1)))?
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrTemperaturfühler. Datenblatt
Temperaturfühler Datenblatt PLH DLH PLC PLH DS / AGFW DS PS PLC Gepaarte Temperaturfühler für Wärme- und Kältemessungen mit oder Pt500 für kleinere, mittlere und große Anlagen. Bestens geeignet für stabile
MehrRohrschellen, Zubehör 1. Rohrlager 2. Klemmsysteme 3. Rollenlager 4. Vorisolierte Rohrlager 5. ModularSystems 6. ModularSteel
Katalog 9 deutsch Übersicht Katalog-Nr. Rohrschellen, Zubehör 1 Rohrlager 2 Klemmsysteme 3 Rollenlager 4 Vorisolierte Rohrlager 5 ModularSystems 6 ModularSteel 120 7 ModularSteel 80 8 ModularSupport 9
Mehrmy f lyer.ch Datenblätter für Register DIN A4 mit 5 / 6 / 7 / 8 / 9 / 10 / 11 / 12 Blättern Wählen Sie bitte die passende Blattzahl aus.
Datenblätter für DIN A mit / / / / 9 / 0 / / Blättern Wählen Sie bitte die passende Blattzahl aus. DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt 9, 9 ( 0) (z. B. DIN A, x 9 mm) DIN A, Blatt,
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrUTB 2787. Eine Arbeitsgemeinschaft der Verlage
UTB 2787 Eine Arbeitsgemeinschaft der Verlage Beltz Verlag Weinheim Basel Böhlau Verlag Köln Weimar Wien Wilhelm Fink Verlag München A. Francke Verlag Tübingen Basel Haupt Verlag Bern Stuttgart Wien Lucius
MehrKarteikarten-App. Andreas Krause 1, Justus Pfannschmidt 1. Softwaretechnik SoSe 2016. Instutit für Informatik Freie Universität Berlin
Andreas Krause 1, Justus Pfannschmidt 1 1 Fachbereich für Mathematik und Informatik Instutit für Informatik Freie Universität Berlin Softwaretechnik SoSe 2016 Table of Contents Anwendungsdomäne (problem
Mehr9. Sicherheitsaspekte
9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,
MehrKEP Stationsmodul. Installation und Inbetriebnahme
KEP Stationsmodul Installation und Inbetriebnahme Stand: 24.04.2018 KEP Stationsmodul 3 Inhaltsverzeichnis Kapitel I System-Vorausetzungen 5 1 System-Voraussetzungen... 6 Kapitel II Installation 7 1 Installation...
MehrRohrschelle Inoxina. 13/2 Tel. +41 (0) Fax +41 (0) Edelstahl
Rohrschelle Inoxina Baustoffklasse B2 "Normal entlammbar" nach DIN 4102 Rohrschelle Inoxina Verschluss: Rastverschluss Material: Edelstahl Bauart: zweiteilig Materialtyp: V4A Außen-Ø Rohr: 15-116 mm Anschluss:
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
MehrKrypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
MehrÜbungsaufgaben zur Datenbank VEREIN
Übungsaufgaben zur Datenbank VEREIN Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2011-04-15 Inhaltsverzeichnis 1 Einfache Selektion und Projektion 1 2 Abfragen mit Sortierung 2 3 Abfragen mit Aggregatfunktionen
MehrHochschule Bochum. Fachbereich Elektrotechnik und Informatik. Arbeitsthese. UML2 Web-Modelling-Tool. Tim Keller
Hochschule Bochum Fachbereich Elektrotechnik und Informatik Arbeitsthese UML2 Web-Modelling-Tool erstellt von: Tim Keller erstellt am: 26. September 2007 Kooperation: innoq Deutschland
Mehr17 Logarithmus und allgemeine Potenz
7 Logarithmus und allgemeine Potenz 7. Der natürliche Logarithmus 7.3 Die allgemeine Potenz 7.4 Die Exponentialfunktion zur Basis a 7.5 Die Potenzfunktion zum Exponenten b 7.6 Die Logarithmusfunktion zur
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
MehrMethoden der Usability Evaluation
Florian Sarodnick Henning Brau Methoden der Usability Evaluation Wissenschaftliche Grundlagen und praktische Anwendung Verlag Hans Huber Vorwort der Herausgeberinnen 9 Über dieses Buch 11 Danksagungen
MehrFachhochschule der Wirtschaft Paderborn (FHDW) Fachbereich angewandte Informatik. Pflichtenheft. Anwendungsentwicklung Semester 5
Fachhochschule der Wirtschaft Paderborn (FHDW) Fachbereich angewandte Informatik Pflichtenheft Anwendungsentwicklung Semester 5 Thema: Erstellung eines WebServices für eine Bank Anwendung COOLESACHE Gruppe:
MehrAusschreibungstexte: FORSTNER BWS-L
BWS-L/300 (Brauchwasser-Ladespeicher) 300 Liter Durchmesser ohne : 500 mm Höhe ohne : 1590 mm Kipphöhe ohne : 1640 mm 1 x DN-32 / IG 5/4 mit Tauchbogen in Ladeschichtweiche für eine strömungsberuhigte
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrInformatik II: Algorithmen und Datenstrukturen SS 2015
Informatik II: Algorithmen und Datenstrukturen SS 2015 Vorlesung 8b, Mittwoch, 17. Juni 2015 (Balancierte Suchbäume) Prof. Dr. Hannah Bast Lehrstuhl für Algorithmen und Datenstrukturen Institut für Informatik
MehrPublic-Key-Kryptosystem
Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen
MehrINHALTSVERZEICHNIS III
III INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS... VIII TABELLENVERZEICHNIS... IX ABKÜRZUNGSVERZEICHNIS...X 1. Einleitung...1 1.1 Ausgangssituation...1 1.2 Zielsetzung...2 1.3 Aufbau der Arbeit und methodisches
MehrRelationenmodell. Ziel:
Relationenmodell Ziel:! geringe Redundanz,! gute Handhabbarkeit,! einfache Zugriffe über möglichst wenige Tabellen! Sicherstellung von Konsistenz und Integrität. Beispielrelation Verkaeufer-Produkt Verk.-Nr.
MehrWonneberger Homepage
Berichte online erfassen für die Wonneberger Homepage (http://www.wonneberg.de) 26.08.2015 Gemeinde Wonneberg - Peter Wolff Version 1.4 Inhaltsverzeichnis Einleitung... 2 1. Anmeldung... 3 2. Neuen Artikel
MehrDas Turbo Pascal Lösungsbu
Gary Syck Das Turbo Pascal Lösungsbu bis Version 6.0, Turbo-Pascal für Windows, Turbo Vision und ObjectWindows Fragen und Antworten zur Programmentwicklung te-wi Verlag GmbH Vorwort 13 Einleitung 17 1
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrUntersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. x 9
Prof. aa Dr. Ir. G. Woeginger T. Hartmann, D. Korzeniewski, B. Tauer Globalübungsaufgabe1 (Güte von Hashfunktionen): Untersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion
MehrKapitel 12. Differenzen- und Differenzialgleichungen
Kapitel 12. Differenzen- und Differenzialgleichungen In diesem Kapitel wollen wir die grundlegenden Techniken erklären, mit denen das dynamische Verhalten von ökonomischen Systemen (und nicht nur solchen)
MehrErfolgsfaktor Qualität
Erfolgsfaktor Qualität Einsatz und Nutzen des EFQM-Excellence-Modells, ARMIN SCHUSTER Vorwort der Herausgeber 17 ROMAN HERZOG Grußwort 21 MATTHIAS WISSMANN Vorwort 23 ARMIN SCHUSTER Einleitung 27 Basiswissen
Mehr