Quantenkryptographie

Größe: px
Ab Seite anzeigen:

Download "Quantenkryptographie"

Transkript

1 Quantenkryptographie Ausarbeitung zu einem Vortrag in der Veranstaltung,,Sicherheitsaspekte in der Softwaretechnik im Wintersemester 2004/2005 Jan Loewe Peter Sander Technische Universität Berlin, Institut für Softwaretechnik und Theoretische Informatik 1

2 Quantenkryptographie 2 Inhaltsverzeichnis 1 Einleitung 3 2 Theorie Polarisation Polarisationsfilter Messfilter Das BB84-Protokoll Geschichte One-Time-Pad BB84-Funktionsweise Sicherheit Theorie II EPR-Photonenpaare Annahme lokal verborgener Variablen Bell sche Ungleichungen Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Experimentelle Befunde Das EPR-Protokoll 10 6 Probleme der Quantenkryptographie 10 7 Aktueller Stand 11 Literatur 12

3 Quantenkryptographie 3 1 Einleitung Die moderne Kryptographie hat viele gute Verfahren hervorgebracht um Geheimnisse zu verschlüsseln, die Sicherheit der meisten beruht jedoch auf irgendeinem, schwerzulösendem Problem. Häufig besitzen diese Probleme exponentielle Komplexität und scheinen Jahrmillionen für ihre Lösung zu brauchen. Doch mit steigender Rechenleistung der Computer kann man die Sicherheit der herkömmlichen Verfahren nicht mehr garantieren. Denn wenn man dem Moore-Gesetz glaubt, nach dem die Leistung der Rechner sich alle 18 Monate verdoppelt, und es keine,,obergrenze für die Leistungsfähigkeit der Silizium- Chips gibt, werden wir schon innerhalb weniger Jahrzehnte in der Lage sein Faktorisierungsprobleme zu lösen. Als Beispiel könnte man an der Stelle,,DES erwähnen. Das Verfahren war ein Vierteljahrhundert im Einsatz und galt als sicher wurde jedoch in den letzten Jahren mit Brute-Force gebrochen. An der Stelle muss auch der Quantencomputer erwähnt werden. Die Technologie wird aktuell sehr stark erforscht und man hofft in relativ kurzer Zeit (innerhalb einiger Jahrzehnte) einen praktisch einsetzbaren Rechner bauen zu können. Der Quantenrechner ist für die heutigen Kryptoverfahren deswegen so gefährlich, weil er eine massiv-parallele Maschine darstellt, mit deren Hilfe man der alten Frage der Informatik ob P=NP viel näher kommt. Der Faktorisierungsalgorithmus für die Quantencomputer, den Shor 1994 vorgestellt hat, besitzt eine Komplexität, die in P liegt. Angesichts dessen dürfen sich die Kryptographen nicht mehr auf mathematischbasierte Verfahren, die auf irgendwelchen Annahmen beruhen, verlassen, sondern sollen neue Alternativen finden. Eine davon wäre Physik, speziell Quantenphysik. Sie ist nicht nur für die Kryptologen von Vorteil, sondern auch für die Kryptographen. 2 Theorie Polarisation Die Quantenkryptographie basiert auf Photonen, das sind kleinste, nicht mehr teilbare Lichtteilchen. Sie können auch als elektromagnetische Wellen verstanden werden. Bei ihrer Ausbreitung im Raum schwingen sie. Die Ebene, in der die Photonen schwingen heißt Polarisation. Es gibt lineare und zirkularer Polarisation. Bei der ersten ist die Polarisation der Photonen während ihrer Ausbreitung konstant, bei der zirkularer hingegen rotiert sie mit einer bestimmten Frequenz. Beide Polarisationsarten können bei der Quantenkryptographie verwendet werden, im weiteren wird jedoch nur die lineare Polarisation betrachtet. 2.2 Polarisationsfilter Bei den Kryptographieprotokollen wird die Information über die Polarisation kodiert. Das normale Licht ist nicht polarisiert. Um es zu polarisieren, werden die Photonen mit unerwünschter Polarisation herausgefiltert. Dazu verwendet man Polarisationsfilter. Sie lassen nur Photonen mit einer bestimmten Polarisation durch. Doch wie auch bei allem in der Quantenphysik kann man sich nie sicher

4 Quantenkryptographie 4 sein was als nächstes wirklich passiert. An der Stelle wird Wahrscheinlichkeitsrechnung benutzt. Sei α der Unterschied zwischen den Polarisationen von dem Photon und dem Filter. Dann beträgt die Wahrscheinlichkeit, dass das Photon durchgelassen wird P(,,durchgelassen )=cos 2 α. Besitzt das Photon die gleiche Polarisation wie der Filter kommt er mit Wahrscheinlichkeit 1 durch. Ist seine Polarisation jedoch orthogonal zu der des Filters ist die Wahrscheinlichkeit gleich 0. Bei α = 45 können wir keine Voraussage treffen, denn das Photon wird mit Wahrscheinlichkeit 1 2 absorbiert und mit der gleichen Wahrscheinlichkeit durchgelassen. Darauf basieren eigentlich die Quantenzufallszahlengeneratoren. Mit einer ausgeklügelten Anordnung von Filtern kann man jede beliebige Polarisation erreichen. Diese Anordnung wird Pockels Zelle genannt. Bei den Protokollen interessieren uns nur Photonen deren Polarisation 0 und 90 beträgt, sie werden linearpolarisiert genannt, und 45, 135 polarisierte Photonen, sie nennt man diagonalpolarisiert. 2.3 Messfilter Polarisierte Photonen muss man auch auslesen. Dazu werden Kalziumkarbonatkristalle verwendet, oder kurz Kalzitkristalle. Dieses Kristall hat eine unregelmäßige Elektronenstruktur, das bedeutet, dass die Elektronen im Kristall in unterschiedlichen Richtungen unterschiedlich stark gebunden sind. Deswegen werden die Photonen mit verschiedener Polarisation beim passieren des Kristalls unterschiedlich stark abgelenkt. Von der Austrittsstelle kann man auf die Polarisation schließen. Dabei gibt es jedoch einen Haken. Ein Messfilter kann nur entweder linear- oder diagonalausgerichtete Photonen eindeutig zuordnen. Im anderen Fall kann keine Aussage getroffen werden. Die Polarisation des Photons kann sich beim Passieren des Kristalls ändern. Das führt dazu, dass man die Photonen weder klonen noch die Polarisierung der Photonen messen und dessen Zustand unverändert lassen kann. Auf der Tatsache basiert die Sicherheit der Quantenkryptographie. 3 Das BB84-Protokoll 3.1 Geschichte 1984 Stellen C. Bennet von IBM und G. Bassard von der Universität Montreal das erste praktikable quantenbasierte Protokoll. Bei dem Protokoll werden Photonen zur Übertragung von Information eingesetzt. Sie haben bereits zwei Jahre davor ihren ersten Vorschlag auf der Krypto82 vorgestellt, der jedoch technisch nicht möglich war, da die Speicherung der Teilchen nötig war. Später gab es Erweiterungen des Protokolls, die sich jedoch nicht durchgesetzt haben. Bei den Quantenprotokollen wird die Information meistens,,one-time-pad - verschlüsselt ausgetauscht. Mit Hilfe der polarisierten Photonen werden die Schlüssel sicher ausgetauscht. 3.2 One-Time-Pad One-Time-Pad ist ein informationstheoretisch sicheres, symmetrisches Verschlüsselungsverfahren. Bei dem Verfahren besitzen beide Parteien den gleichen Schlüs-

5 Quantenkryptographie 5 sel, er wird sowohl wie zum Schifrieren so auch zum Dechiffrieren benutzt. Die Sicherheit des One-Time-Pads beruht auf den Eigenschaften des Schlüssels: 1. Schlüssel ist nicht kürzer als die zu übertragende Nachricht 2. Der Schlüssel wird zufällig erzeugt 3. Einmalige Benutzung des Schlüssels Bis heute ist es das einzige informationstheoretisch sichere Verfahren, es hat aber auch ein Problem: die Übertragung des Schlüssels. Damit das Protokoll sicher läuft müssen beide, Alice und Bob, für jede Nachricht einen neuen Schlüssel erzeugen und dem anderen zusenden. Diese,,Achilles Ferse des One-Time-Pad wird mit Quantenprotokollen geschlossen. 3.3 BB84-Funktionsweise Für ihre sichere Kommunikation brauchen Alice und Bob 2 Arten von Verbindungen. Der erste Kanal soll öffentlich sein, z.b. ein Telefonkabel, der zweite ist ein Quantenkanal, wie z.b. ein Glasfaserkabel. Außerdem benötigt Bob 2 verschiedene Messfilter, einen linearen und einen diagonalen Filter. Alice ist in der Lage die Photonen einzeln zu erzeugen und beliebig zu polarisieren. Die Protagonisten sollen sich darauf einigen wie sie die Photonen kodieren wollen. Photonen mit Polarisation 0 und 45 repräsentieren binäre,,0, die mit 90 und 135 ausgerichtete Teilchen ihrerseits die,,1. 1. Zuerst erzeugt Alice eine zufällige Bitfolge. 2. Für jedes Bit entscheidet sich Alice zufällig ob sie ein diagonal oder linearpolarisiertes Photon erzeugen will. Alice merkt sich die resultierende Ausrichtung und Position der Teilchen. Der so erzeugte Teilchenstrom wird von Alice an Bob geschickt. 3. Da der Bob nicht weiß wie die Lichtquanten polarisiert wurden kommt noch einmal Zufall ins Spiel, er wählt wahllos zwischen den Messfiltern. Sollte er den richtigen Filter nehmen, dann kann er ziemlich sicher sein, dass er den richtigen Bitwert rausbekommt. Im anderen Fall ist die Wahrscheinlichkeit, dass er das richtige misst, gleich. Auf diese Weise erhält Bob eine Folge aus Einsen und Nullen, die an den Stellen, wo er der passenden Filter benutz hat, mit der der Alice hundertprozentig übereinstimmt. 4. Jetzt will Bob wissen an welchen Stellen er mit seiner Filterwahl richtig gelegen hat. Dazu sendet er an Alice über den öffentlichen Kanal in welcher Reihenfolge er die Filter benutzt hat. Die Ergebnisse behält er jedoch für sich. 5. Alice vergleicht die Information von Bob mit dem wie sie ihrerseits Photonen polarisiert hat und sendet die Positionen der übereinstimmungen zurück. Die Werte an den Positionen, die jetzt sowohl Alice wie auch Bob haben, ist der erzeugte Schlssel. Da Bob mit Wahrscheinlichkeit 1 2 den richtigen Messfilter gewählt hat, ist die Länge des Schlüssels ungefähr gleich der Hälfte der Länge der ursprünglichen Bitsequenz der Alice, weil er in der Hälfte der Fälle richtig liegen wird.

6 Quantenkryptographie 6 Zu beachten ist auch, dass kein fertiger Schlüssel gesendet wird, sondern der Schlüssel entsteht im Laufe des Protokolls. 3.4 Sicherheit Um sicher zu stellen, dass keiner an der Leitung gelauscht hat vergleichen sie ein Teil des Schlüssels. Mit der Länge der geprüften Sequenz wächst auch die Sicherheit über die Abwesenheit des Spions und Fehlerfreiheit der Übertragung. Denn wenn Eve den Quantenkanal anzapfen und die gesendeten Photonen messen wollen würde, muss sie genau wie Bob sich für einen Filter entscheiden. Sie wird in der Hälfte der Fälle falsch liegen. Da Alice nur Einzelphotonen sendet, kann Eve den Signal nicht splittern, erzeugt sie nun ein Photon mit der Polarisation, die sie für richtig hält. Somit ergibt sich für jedes Bit, das geprüft wird, die Wahrscheinlichkeit den Lauscher zu entdecken gleich. Vergleichen sie jedoch N Bit beträgt diese Wahrscheinlichkeit 1 ( 3 4 )N, die Wahrscheinlichkeit geht mit wachsendem N schnell gegen 1. Übersteigt die Fehlerrate nicht eine bestimmte Schwelle, können Alice und Bob mit der Kommunikation beginnen. 4 Theorie II In dem folgenden Abschnitt werden wir zusätzlich zu den bereits bekannten quantentheoretischen Grundlagen einige zusätzliche Theoreme und Fakten, die zum Verständnis des zweiten quantenkryptographischen Protokolls, des EPR- Protokolls, nötig sind, erläutern. 4.1 EPR-Photonenpaare Wir erinnern uns, daß beim Auftreffen eines Photons auf einen Polarisationsfilter trifft, wobei der Winkel zwischen der Polarisierung des Photons und der Ausrichtung des Filters α sei, dieses mit der Wahrscheinlichkeit p(α) = cos 2 (α) (1) den Filter passiert. Man kann dieses Resultat im Rahmen der Quantenmechanik folgendermaßen interpretieren: Erst wenn das Photon auf den Filter trifft, wird seine genaue Polarisation bestimmt. Vorher ist sie unbekannt. Diese Verhaltensweise ist für viele Physiker schwer zu akzeptieren gewesen, da sie der Laplace schen Vorstellung eines absolut deterministischen Modells des Universums zuwider läuft. Um die Ergebnisse der Quantenmechanik zu widerlegen, schlugen Einstein, Podolsky und Rosenberg 1935 ein Gedankenexperiment vor. Ursprünglich ging es dabei um Ort und Geschwindigkeit von Teilchen, wir werden hier aber zum besseren Verständnis eine modifizierte Variante mit Polarisation von Lichtquanten vorstellen. Stellen wir uns zwei Polarisationsfilter vor, zwischen denen sich eine Photonenquelle befindet, die paarweise Photonen in Richtung der Filter emittiert (Abb.).

7 Quantenkryptographie 7 Abbildung 1: EPR-Photonenpaare Nehmen wir an, beide Photonen kommen genau gleichzeitig bei ihren jeweiligen Filtern an. Außerdem hat jedes Paar eine ganz bestimmte Eigenschaft (die bei der Erzeugung in der Quelle sichergestellt wird): Wenn beide Filter die gleiche Polarisationsrichtung aufweisen, dann passieren entweder beide Photonen oder keines. Anders ausgedrückt haben beide Photonen die gleiche Polarisationsrichtung. Wir wissen, daß ein Photon beim auftreffen auf einen Filter diesen mit der Wahrscheinlichkeit cos 2 (α) passiert, wenn α der Winkel zwischen der Polarisation des Filters und des Photons ist. Man sollte also annehmen, daß (außer in den Spezialfällen 0 und 90 ) die Möglichkeit besteht, daß nur eines der beiden Photonen seinen Filter passiert, falls diese auf die gleiche Richtung eingestellt sind. Genau das passiert aber nicht. Der Satz,,Beide Photonen haben die gleiche Polarisationsrichtung ist also nicht ganz richtig. Besser wäre zu sagen, daß die Polarisation der Photonen im (quantenmechanisch) gleichen Zustand ist. D.h. sobald eines der Photonen seinen Filter passiert (oder nicht passiert), wird die Polarisation des anderen dadurch bestimmt. Man spricht hier von verschränkten Photonen bzw. von Photonen mit verschränkter Polarisation. Paradoxerweise sind die Photonen aber durch ihre räumliche Trennung nicht in der Lage, sich gegenseitig zu beeinflussen. Noch interessanter wird die Situation, wenn man den Filtern erlaubt, unterschiedliche Orientierungen (hier bezeichnet mit α und β) einzunehmen. Betrachten wir die Wahrscheinlichkeiten, die sich dadurch ergeben: Beide Photonen passieren ihren Polarisator: Angenommen eines der beiden Photonen erreicht den Polarisator. Dann sei p 0 die Wahrscheinlichkeit, daß es durchgelassen wird. Diese Größe brauchen wir für die weiteren Berechnungen, müssen sie aber nicht bestimmen, da sie später weggekürzt wird. (Es ist aber leicht zu erkennen, daß p 0 = 1 2, da sich das Photon so verhält, als ob α = β wäre.) Da wir den Fall betrachten, daß beide Photonen,,durchkommen, nehmen wir an, es passiert den Filter. Die Polarisation des anderen Photons ist jetzt festgelegt (nämlich α). Für das zweite Photon ist also die Wahrscheinlichkeit, daß es seinen Filter ebenfalls passiert cos 2 (α β), da der Winkel zwischen der (nun fixierten Polarisation) gerade α β ist. Die Wahrscheinlichkeit, daß beide Photonen durchgelas-

8 Quantenkryptographie 8 sen werden ist also: p(α, β) = p 0 cos 2 (α β) (2) Ein Photon passiert, das andere nicht: Da eines der beiden Photonen durch den Filter kommt, haben beide Photonen die Polarisierung α. Das andere kommt mit der Wahrscheinlichkeit cos 2 (α β) durch (s.o.). Dann ist die Wahrscheinlichkeit, daß es absorbiert wird die Umkehrwahrscheinlichkeit: 1 cos 2 (α β) = sin 2 (α β) (3) Also ist die Gesamtwahrscheinlichkeit für diesen Fall: p(α, β) = p 0 sin 2 (α β) (4) (Der Einfachheit halber bezeichnen wir mit β den Fall, daß das Photon am Polarisator mit der Orientierung β absorbiert wird.) Nehmen wir nun an, wir würden das Experiment tatsächlich durchführen und dazu eine Anzahl n von Photonen aussenden, wobei wir für die Polarisatoren nur einige wenige Stellungen erlauben (z.b. 0, 30 und 60 ). Wenn wir diese Orientierung zufällig bestimmen, sollten alle Kombinationen etwa gleich oft vorkommen. Anschließend bezeichnen wir die Anzahl der Versuche, in denen die Stellung beider Filter gleich war mit n 0. Die Anzahl der Versuche, bei denen beide Photonen die Polarisatoren passieren (α β) sollte dann (bis auf statistische Abweichungen) n(α, β) = n 0 cos 2 (α β) (5) sein. Für die Fälle in denen ein Photon durchkommt und das andere nicht ergibt sich: n(α, β) = n 0 sin 2 (α β) (6) 4.2 Annahme lokal verborgener Variablen Kommen wir zu Eingangs angesprochenem Problem zurück: Ist ein deterministisches Modell vorstellbar? Es könnte ja sein, daß die Photonen beim Aussenden gewisse Verhaltensregeln zugewiesen bekommen. In etwa:,,wenn Du auf einen Polarisator mit der Orientierung x triffst, dann darfst Du passieren. Da diese Eigenschaft nur das einzelne Photon betrifft, nennt man sie lokale Variable. Falls sie tatsächlich existieren, wäre es vorstellbar, eines Tages doch eine (sogenannte lokal-realistische) Theorie zu finden, die das Verhalten der Quanten deterministisch erklärt. Angenommen diese Variablen existieren. Betrachten wir wieder unser Experiment mit festgelegten Winkeln: Dann hat jedes Photon für jeden Winkel γ eine der folgenden Eigenschaften: R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, passiert es. R γ : Wenn das Photon auf einen Filter mit dem Winkel γ trifft, wird es absorbiert. In obenstehenden Gkeichungen wäre dann n(α, β) die halbe Anzahl der Photonen, in denen das linke die Eigenschaft R α und das rechte R β hat. n(α, β) wären ebenjene mit den Eigenschaften R α und R β.

9 Quantenkryptographie Bell sche Ungleichungen Die Bell schen Ungleichungen wurden 1964 von John Bell bewiesen und gelten allgemein für eine Anzahl von Objekten, die mindestens drei wohldefinierte Eigenschaften haben. Stellen wir uns eine Firma vor, in dem jeder Mitarbeiter folgende Eigenschaften hat: w oder w - der Mitarbeiter ist entweder weiblich oder nicht, a oder a - fährt mit dem Auto zur Arbeit oder nicht, und f oder f - spricht französisch oder nicht. Dann bezeichnen wir beispielsweise mit n(a, w) die Anzahl der Mitabeiterinnen, die weiblich sind und mit dem Auto zur Arbeit fahren, während n(f, a) diejenigen sind, die französisch können und nicht mit dem Auto fahren. In diesem System gilt dann (z.b.) diese Ungleichung: n(a, w) n(w, f) + n(a, f) (7) (Die Anzahl der Mitarbeiterinnen, die mit dem Auto zur Arbeit fahren ist kleiner oder gleich Summe der Anzahlen der Mitarbeiterinnen, die französisch können und der Mitarbeiterinnen oder Mitarbeiter, die mit dem Auto fahren und nicht französisch können.) 4.4 Widerspruch zw. Quantenmechanik und lokal verborgenen Variablen Wenden wir diese Erkenntnis auf unser Problem an: Dann sind unsere Eigenschaften eben jene lokalen Variablen R γ bzw. R γ für unsere drei Winkel (α, β und γ). Es ergibt sich folgende Bell sche Ungleichung: n(α, β) n(α, γ) + n(β, γ) (8) Die Wahrscheinlichkeiten für diese Anzahlen haben wir oben schon berechnet: n 0 cos 2 (α β) n 0 cos 2 (α γ) + n 0 sin 2 (β γ) (9) Wir setzen für α, β und γ 0, 30 und 60 ein und kürzen n 0 heraus: cos 2 ( 30 ) cos 2 ( 60 ) + sin 2 ( 30 ) (10) Das ergibt: (11) 4, was sicher falsch ist. Wir stellen also fest, daß sich die Vorraussagen der Quantenmechanik und die Annahme lokal verborgener Variablen widersprechen. 4.5 Experimentelle Befunde Wenn sich zwei Theorien widersprechen, bleibt nicht viel mehr, als sie experimentell zu prüfen. Bisher hat sich bei allen uns bekannten Experimenten die Quantenmechanik behauptet, was wir später zum Überprüfen der verschlüsselten Nachricht auf Abhören verwenden werden.

10 Quantenkryptographie 10 5 Das EPR-Protokoll Das EPR-Verfahren basiert auf dem eben betrachteten Experiment von Einstein, Podolsky und Rosenberg. Wie beim BB84-PRotokoll werden auch hier polarisierte Photonen verwendet, um einen Schlüssel zu übertragen. Allerdings werden diesmal Photonenpaare mit einer von drei zufällig bestimmten (verschränkten) Polarisationen von einer unabhängigen Quelle erzeugt. Alice und Bob (Sender und Empfänger) bestimmen zufällig einen von drei Polarisationsfiltern, mit denen sie ihr jeweiliges Photon messen. Wie beim BB84-Protokoll merken sich beide die verwendeten Polarisatorstellungen und die Messungen. Nachdem genügend Photonen versendet wurden, vergleichen Alice und Bob über einen öffentlichen Kanal die Wahl der Filterstellungen. Dabei können zwei Fälle auftreten: Beide haben dieselbe Basis gewählt - Die Meßwerte sind identisch (da die Photonen ja verschränkt sind), sie können also als Schlüssel verwendet werden. (Solange Alice und Bob nicht festellen, daß die Übertragung belauscht wurde.) Sie haben unterschiedliche Stellungen gewählt - Hier tauschen sie die Meßergebnisse aus und testen damit die Bell sche Ungleichung. Nehmen wir an, daß die Photonen auf einer Seite von einem Angreifer abgefangen werden. Durch das No-Cloning Theorem kann dieser Angreifer das Photon nicht mit der gleichen Polarisierung neu versenden. Er muß also ein Photon mit einer Polarisierung abschicken, von der er denkt, daß sie richtig sind. Durch das Messen des einen Photons ist nun aber die Verschränkung aufgebrochen, so daß mit hoher Wahrscheinlichkeit beide Photonen mit unterschiedlicher Polarisierung Alice bzw. Bob erreichen. In diesem Fall erfüllen diese Paare die Bell schen Ungleichungen. Wir wissen aber, daß die verschränkt polarisierten Photonen die Bell-Ungleichung verletzen müssen, also kann man durch Überprüfung genügend vieler Photonenpaare die statistische Wahrscheinlichkeit, daß ein Angriff unbemerkt bleibt beliebig minimieren. Da dieses Erfahren genau genommen keinen Schlüssel überträgt, sondern zufällig einen erzeugt, wird es häufig nicht als,,schlüsseltransferprotokoll, sondern als,,geheimschlüsselerzeugungsverfahren bezeichnet. 6 Probleme der Quantenkryptographie Wir haben bisher das Verhalten unserer Photonen nur in theoretischen Umgebungen betrachtet. Bei der praktischen Umsetzung gibt es wie immer Diskrepanzen. So können z.b. bei der Übertragung der Photonen durch mechanische oder thermische Einflüsse auf den optischen Leiter die Polarisationen der Photonen verändert werden. Diese Veränderungen sind zwar theoretisch berechenbar, dies würde jedoch eine ständige Überwachung des Übertragungskanals erfordern. Andere Fehlerquellen sind,,ungenau polarisierte Photonen (z.b. 44 statt 45 ), was eine leichte Veränderung der Meßwerte verursacht, oder das sogenannte Detektorrauschen (vgl. [4]). Um diese Probleme zu beseitigen, muß also ein Verfahren zur Fehlerkontrolle bzw. -korrektur angewandt werden. Dafür werden im sog.,,privacy amplificati-

11 Quantenkryptographie 11 on bekannten Vorgehen mehrere Bits zusammengefaßt, um ein Schlüsselbit zu erhalten. Dies führt dann zu einem weiteren Problem: Die Übertragung größerer Nachrichten erfordert sehr viel Zeit. Dadurch, daß bei beiden hier vorgestellten Verfahren nur ein Teil der übertragenen Quanten zur Schlüsselübertragung verwendet werden können und zusätzlich noch eine Fehlerkorrektur erforderlich ist, mit der aus diesen wiederum nur wenig Information extrahiert wird, kann man sich vorstellen, daß sehr viel mehr Photonen übertragen werden müssen, als letztendlich Daten verschlüsselt werden können. Das letzte Problem, das wir ansprechen wollen beruht auf dem No-Cloning Theorem. Dieses ist zwar eine der wichtigsten Theorien, um die Verfahren sicher zu machen, führt aber dazu, daß keinerlei Verstärkung des Signals möglich ist. In einem elektrischen System würde man einfach einen Repeater einschalten und somit die Reichweite nahezu beliebig erhöhen können. Aus diesem Grund gibt es bisher nur eingeschränkte Übertragungsreichweiten (ca. 100km mit Glasfaserkabeln) bei der Anwendung der Quantenkryptographie. 7 Aktueller Stand Das BB84-Protokoll ist inzwischen als kommerzielles Produkt realisiert und bei der Schweizer Firma id Quantique erhältlich. Der Hersteller gibt hierbei maximale Übertragungsentfernungen von 100km und Übertragungsraten von bis zu einem MBit/s an. Für EPR existieren derartige Lösungen noch nicht. Im Frühjahr 2004 gab es an der Universität Wien eine erste Realisierung[2].

12 Quantenkryptographie 12 Literatur [1] C. H. Bennet, G. Brassat, A. K. Ekert, Quanten-Kryptographie in Spektrum der Wissenschaften, 12/96ff, 1992 [2] A. Poppe, A. Fredrizzi, R. Ursin et. al., Practical quantum key distribution with polarization entangled photons in Optics Express, 12ff., 2004 [3] J. Toran, Skript zur Vorlesung Quantencomputer im SS2003 an der Universität Ulm, im Internet: [4] W. Tittel, J. Brendel, N. Gisin, G. Ribordy, H. Zbinden, Quantenkryptographie in Physikalische Blätter, 6/25ff, 1999 [5] knabner/qc/quantumcryptography.html

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Gitterherstellung und Polarisation

Gitterherstellung und Polarisation Versuch 1: Gitterherstellung und Polarisation Bei diesem Versuch wollen wir untersuchen wie man durch Überlagerung von zwei ebenen Wellen Gttterstrukturen erzeugen kann. Im zweiten Teil wird die Sichtbarkeit

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

POLARISATION. Von Carla, Pascal & Max

POLARISATION. Von Carla, Pascal & Max POLARISATION Von Carla, Pascal & Max Die Entdeckung durch MALUS 1808 durch ÉTIENNE LOUIS MALUS entdeckt Blick durch einen Kalkspat auf die an einem Fenster reflektierten Sonnenstrahlen, durch Drehen wurde

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

PO Doppelbrechung und elliptisch polarisiertes Licht

PO Doppelbrechung und elliptisch polarisiertes Licht PO Doppelbrechung und elliptisch polarisiertes Licht Blockpraktikum Herbst 27 (Gruppe 2b) 24. Oktober 27 Inhaltsverzeichnis 1 Grundlagen 2 1.1 Polarisation.................................. 2 1.2 Brechung...................................

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011

Praktikum Physik. Protokoll zum Versuch: Geometrische Optik. Durchgeführt am 24.11.2011 Praktikum Physik Protokoll zum Versuch: Geometrische Optik Durchgeführt am 24.11.2011 Gruppe X Name1 und Name 2 (abc.xyz@uni-ulm.de) (abc.xyz@uni-ulm.de) Betreuerin: Wir bestätigen hiermit, dass wir das

Mehr

PROSEMINAR ONLINE ALGORITHMEN

PROSEMINAR ONLINE ALGORITHMEN PROSEMINAR ONLINE ALGORITHMEN im Wintersemester 2000/2001 Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans (Betreuer) Vortrag vom 15.11.2000 von Jan Schmitt Thema : Finden eines

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Arbeitspunkt einer Diode

Arbeitspunkt einer Diode Arbeitspunkt einer Diode Liegt eine Diode mit einem Widerstand R in Reihe an einer Spannung U 0, so müssen sich die beiden diese Spannung teilen. Vom Widerstand wissen wir, dass er bei einer Spannung von

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht

QED Materie, Licht und das Nichts. Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht QED Materie, Licht und das Nichts 1 Wissenschaftliches Gebiet und Thema: Physikalische Eigenschaften von Licht Titel/Jahr: QED Materie, Licht und das Nichts (2005) Filmstudio: Sciencemotion Webseite des

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Chemie Zusammenfassung KA 2

Chemie Zusammenfassung KA 2 Chemie Zusammenfassung KA 2 Wärmemenge Q bei einer Reaktion Chemische Reaktionen haben eine Gemeinsamkeit: Bei der Reaktion wird entweder Energie/Wärme frei (exotherm). Oder es wird Wärme/Energie aufgenommen

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Der Klassenrat entscheidet

Der Klassenrat entscheidet Folie zum Einstieg: Die Klasse 8c (Goethe-Gymnasium Gymnasium in Köln) plant eine Klassenfahrt: A Sportcamp an der deutschen Nordseeküste B Ferienanlage in Süditalien Hintergrundinfos zur Klasse 8c: -

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

4.4 AnonymeMärkteunddasGleichgewichtdervollständigen Konkurrenz 4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4

Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt 4 Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Peter H. Schmitt David Farago, Christoph Scheben, Mattias Ulbrich Formale Systeme, WS 2012/2013 Lösungen zu Übungsblatt

Mehr

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?

Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr