Geheime Quantenschlüssel

Größe: px
Ab Seite anzeigen:

Download "Geheime Quantenschlüssel"

Transkript

1 Geheime Quantenschlüssel Hauptseminar - Schlüsselexperimente der Quantenphysik Sascha Hankele

2 Übersicht I. Klassische Verschlüsselung (1) Asymmetrische Verschlüsselung (2) Symmetrische Verschlüsselung II. Die Idee der Quantenverschlüsselung III. Das BB84 Protokoll (1) Voraussetzungen (2) Ablauf (3) Abhörmethoden und was man dagegen tun kann IV. Quantencryptographie in der Praxis (1) QBER (2) Polarization Coding (3) Phase Coding

3 Einführung Caesar - auch er wollte geheime Botschaften übermitteln! [1]

4 Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re.

5 Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re. Funktionsweise: Prinzip der Verschiebechi re

6 Einführung Eine der ältesten Verschlüsselungen ist die sogenannte Caesar-Verschlüsselung - auch bekannt als Verschiebechi re. Funktionsweise: Prinzip der Verschiebechi re Verschiebechi re ist leicht zu knacken!

7 I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Enigma aus dem 2. Weltkrieg

8 I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Enigma aus dem 2. Weltkrieg

9 I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Problem: Fiel ein Codebuch und eine Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Enigma aus dem 2. Weltkrieg

10 I. Klassische Verschlüsselung II. Die Idee der QC III. Das BB84 Protokoll IV. QC - Praxis Einführung Historisch interessant: Einsatz der Enigma im 2. Weltkrieg (z.b. U-Boot Positionsanweisungen). Verschlüsselung aus zwei Teilen: Walzen und Steckbrett. Problem: Fiel ein Codebuch und eine Enigma in gegnerische Hände, so war es ein leichtes den Code zu entschlüsseln. Fazit: In der Geschichte gab es schon immer Bedarf für eine möglichst abhörsichere Datenübermittlung. Enigma aus dem 2. Weltkrieg

11 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext.

12 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar.

13 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand.

14 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung:

15 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung: 1. Asymmetrische Verschlüsselung

16 Klassische Verschlüsselung Grundlegendes De nition: Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Verschlüsselung sicher () nur mit Schlüssel entzi erbar. Abschwächung in der Praxis: Knacken nur mit großem Aufwand. Prinzipiell gibt es zwei Arten klassischer Verschlüsselung: 1. Asymmetrische Verschlüsselung 2. Symmetrische Verschlüsselung

17 Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Asymmetrische Verschlüsselung

18 Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Asymmetrische Verschlüsselung

19 Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Public Key =) Verschlüsselung. Asymmetrische Verschlüsselung

20 Klassische Verschlüsselung Asymmetrische Verschlüsselung Vorgestellt 1976 von den Studenten Whit eld Di e and Martin Hellman. Alice erzeugt ein Schlüsselpaar: Public Key =) Verschlüsselung. Private Key =) Entschlüsselung. Asymmetrische Verschlüsselung

21 Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung.

22 Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne.

23 Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise:

24 Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise: Alice verschlüsselt eine Zahlenfolge m 1 mit einem zufällig erzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bit der Nachricht das korrespondierende bit des Schlüssels: s = m 1 k = (m 1 + k) mod 2

25 Klassische Verschlüsselung Symmetrische Verschlüsselung Symmetrische Verschlüsselungsverfahren benutzen lediglich einen Schlüssel sowohl zur Ver- als auch zur Entschlüsselung. Wichtig: One-Time Pad - Einmalschlüssel Verfahren: Vorgestellt 1926 von Gilbert Vernam und später umgesetzt von Joseph O. Mauborgne. Funktionsweise: Alice verschlüsselt eine Zahlenfolge m 1 mit einem zufällig erzeugten Schlüssel k. Sie addiert dazu einfach zu jedem bit der Nachricht das korrespondierende bit des Schlüssels: s = m 1 k = (m 1 + k) mod 2 Bob kann diese verschlüsselte Nachricht einfach durch Subtraktion berechnen: s k = m 1 k k = m 1

26 Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist.

27 Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme:

28 Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht.

29 Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht. Der Schlüssel kann nur einmal verwendet werden, das sonst gilt: s 1 s 2 = m 1 k m 2 k = m 1 m 2 k k = m 1 m 2

30 Klassische Verschlüsselung Symmetrische Verschlüsselung Dieses Verschlüsselungsverfahren ist das Einzige, welches beweisbar sicher ist. Probleme: Der Schlüssel muss mindestens so lang sein, wie die Nachricht. Der Schlüssel kann nur einmal verwendet werden, das sonst gilt: s 1 s 2 = m 1 k m 2 k = m 1 m 2 k k = m 1 m 2 Fazit: Es bleibt das Problem bestehen, einen Schlüssel zwischen zwei Parteien auszutauschen. =) Quantenkryptogra e zum Schlüsselaustausch

31 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard.

32 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik:

33 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem.

34 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen.

35 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen. 3. Es ist nicht möglich einzelne quantenphysikalische Vorgänge aufzuzeichnen.

36 Die Idee der Quantenverschlüsselung QC wurde erstmals in den 70ern vorgestellt von: Stephan Wiesner, Charles H. Bennet und Gilles Brassard. Wichtig im Zusammenhang mit QC sind einige Aussagen der Quantenphysik: 1. Man kann keine Messung durchführen ohne das System zu stören. Insbesondere ist es auch nicht möglich, einen Zustand zu kopieren: No-Cloning Theorem. 2. Man kann die Polarisation eines Photons nicht gleichzeitig in der horizontal-vertikalen Basis und der diagonalen Basis messen. 3. Es ist nicht möglich einzelne quantenphysikalische Vorgänge aufzuzeichnen. Beweis des No-Cloning Theorems: Vortrag Teleportation von Stephan Kleinert.

37 Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten.

38 Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten. Alice und Bob können überprüfen ob jemand abgehört hat, indem sie zufällig ausgewählte Datenpakete über einen ö entlichen Kanal vergleichen. Keine Störung =) keine Messung =) keine Abhörung

39 Die Idee der Quantenverschlüsselung Nach Punkt (1) ist die Grundidee: Wenn Bob das Photon ungestört bekommt, dann wurde keine Messung durchgeführt, d.h. Eve hat keine Informationen erhalten. Alice und Bob können überprüfen ob jemand abgehört hat, indem sie zufällig ausgewählte Datenpakete über einen ö entlichen Kanal vergleichen. Keine Störung =) keine Messung =) keine Abhörung Zusammenfassung: Wenn der Schlüssel also ungestört übertragen wurde, kann Alice damit Nachrichten verschlüsseln, die sicher von niemand anderes als Bob entschlüsselt werden können.

40 Das BB84 Protokoll Voraussetzungen Das erste Protokoll für die Quantenkryptographie wurde 1984 von Charles H. Bennet und Gilles Brassard entwickelt.

41 Das BB84 Protokoll Voraussetzungen Das erste Protokoll für die Quantenkryptographie wurde 1984 von Charles H. Bennet und Gilles Brassard entwickelt. Für das BB84-Protokoll werden zwei Kanäle benötigt: ein klassischer und ein Quantenkanal. Informationsaustausch bei BB84

42 Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen.

43 Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen. Die verwendeten Basen sollen dabei maximal konjugiert sein, d.h. dass 8(jψ 1 i, jψ 2 i) 2 U V gilt: jhψ 1 jψ 2 ij 2 = 1 2.

44 Das BB84 Protokoll Voraussetzungen Dazu benötigt man zwei nicht orthogonale Basen U und V mit insgesamt 4 Zuständen. Die verwendeten Basen sollen dabei maximal konjugiert sein, d.h. dass 8(jψ 1 i, jψ 2 i) 2 U V gilt: jhψ 1 jψ 2 ij 2 = 1 2. Speziell: Basen U = fj"i, j#ig und V = fj!i, j z.b. Zuordnung wie folgt: Basis U Basis V j"i ˆ=1 j!i ˆ=1 j#i ˆ=0 j i ˆ=0 ig mit

45 Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände.

46 Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände. Bob wählt für jedes Qubit eine zufällige Basis in der er das Qubit misst.

47 Das Protokoll beginnt wie folgt: Das BB84 Protokoll Ablauf Alice schickt Bob eine Reihe Qubits. Diese haben zufällig einen der vier Zustände. Bob wählt für jedes Qubit eine zufällige Basis in der er das Qubit misst. Ö entlicher Kanal: Alice und Bob Vergleichen die Basis (Sifting).. & Basis gleich Basis unterschiedlich + + Messung korrekt Messung wird verworfen

48 Das BB84 Protokoll Bemerkung und Beispiel Die obigen Schritte stellen einen Idealfall ohne Fehler bei der Übertragung und ohne einen Angreifer Eve dar.

49 Das BB84 Protokoll Bemerkung und Beispiel Die obigen Schritte stellen einen Idealfall ohne Fehler bei der Übertragung und ohne einen Angreifer Eve dar. Beispiel einer solchen Übertragung: Alices Signale j j Bobs Basis Bobs Messung j j j Raw Key Sifting /s s s /s s /s s /s Sifted Key

50 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen.

51 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting.

52 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting. Resultat: erhöhte Fehlerrate, Eve erhält keine Information.

53 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Bisher haben Alice und Bob den Sifted Key. Bis zu diesem Punkt gibt es einfache Abhörstrategien: Eine Methode: Qubit abfangen. Diese Methode ist wirkungslos: Bob teilt Alice mit, dass das Qubit nicht angekommen ist =) Sifting. Resultat: erhöhte Fehlerrate, Eve erhält keine Information. Grund: Eve kann nicht einfach ein Qubit kopieren (no-cloning theorem).

54 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie.

55 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V.

56 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter.

57 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten.

58 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten. Im anderen Fall sendet Eve ein falsches Qubit, so dass Alice und Bob dies merken.

59 Das BB84 Protokoll Einfache Abhörmethoden und was man dagegen tun kann Ein anderer Angri ist die Intercept-Resend Strategie. Eve fängt ein Qubit ab und misst es in einer der beiden Basen U oder V. Danach leitet Eve einen passenden Zustand an Bob weiter. In 50% der Fälle wählt Eve zufällig die richtige Basis und kann dann auch das richtige Qubit weiterleiten. Im anderen Fall sendet Eve ein falsches Qubit, so dass Alice und Bob dies merken. Insgesamt erhält Eve so 50% der Informationen wohingegen bei Alice und Bob die Qubitfehlerrate QBER (Quantum Bit Error Rate) auf 25% ansteigt.

60 Was kann man gegen diese Strategie unternehmen?

61 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte des Protokolls sind: 9 Fehlerkorrektur = Verringerung von Privacy Ampli cation (PA) ; Eves Informationen

62 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte des Protokolls sind: 9 Fehlerkorrektur = Verringerung von Privacy Ampli cation (PA) ; Eves Informationen Situation entspricht der eines klassischen Verschlüsselungssystems.

63 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal.

64 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht.

65 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren:

66 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren: Alice übermittelt Bob den XOR-Wert (die Summe mod 2) zweier Bits.

67 Das BB84 Protokoll Privacy Ampli cation Die letzten Schritte von BB84: Alice und Bob vergleichen eine zufällige Teilmenge des Sifted Keys über einen ö entlichen Kanal. So können sie die Fehlerrate abschätzen und entscheiden, ob Privacy-Ampli cation möglich ist, oder nicht. Die Fehlerkorrektur ist ein klassisches Verfahren: Alice übermittelt Bob den XOR-Wert (die Summe mod 2) zweier Bits. Stimmt der Wert überein, wird ein Bit beibehalten, andernfalls werden die Bits gelöscht.

68 Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert.

69 Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt.

70 Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt. Alice teilt Bob nur die Nummer der Bits mit, der sich so ebenfalls den XOR-Wert berechnen kann.

71 Das BB84 Protokoll Privacy Ampli cation Nun haben Alice und Bob zwei identische Schlüssel ohne Fehler. Eve könnte allerdings noch Informationen über den Schlüssel haben. Um Eves Informationen zu minimieren wählt Alice zwei Bits aus und berechnet den XOR-Wert. Dieser Wert wird nicht übermittelt. Alice teilt Bob nur die Nummer der Bits mit, der sich so ebenfalls den XOR-Wert berechnen kann. Aus diesen Werten ergibt sich dann der Secret Key.

72 Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren.

73 Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren. Andernfalls könnte sich Eve als Bob ausgeben und so ganz einfach alle Informationen erhalten.

74 Das BB84 Protokoll Anmerkung Der Schlüsselaustausch setzt ein Authenti zierungsverfahren voraus. Alice und Bob müssen sich identi zieren. Andernfalls könnte sich Eve als Bob ausgeben und so ganz einfach alle Informationen erhalten. Realisierung: Aufbewahrung eines Teils eines alten Schlüssels der zur Authenti zierung beim jeweils nächsten Schlüsselaustausch dient.

75 Quantum Bit Error Rate Vergleich unterschiedlicher Experimente mit Hilfe der QBER: QBER = N wrong N right + N wrong = R error R sift + R error R error R sift (1)

76 Quantum Bit Error Rate Vergleich unterschiedlicher Experimente mit Hilfe der QBER: QBER = N wrong N right + N wrong = R error R sift + R error R error R sift (1) Mit der Pulsrate f rep, der Anzahl der Photonen pro Puls µ, der Wahrscheinlichkeit t link, dass die Photonen ankommen und der Wahrscheinlichkeit η, dass die Photonen detektiert werden erhält man: R sift = 1 2 R raw = 1 2 qf repµt link η (2)

77 Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt.

78 Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist.

79 Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist. Für Systeme mit verschränkten Photonen treten Fehler auf, wenn nicht verschränkte Photonen auftauchen: R acc = p acc f rep t link ηn.

80 Quantum Bit Error Rate Der Zähler der QBER setzt sich aus drei Teilen zusammen: Fehler aus optischen Mängeln R opt = 1 2 qf repµt link p opt η, wobei p opt die Wahrscheinlichkeit ist, dass ein Photon zum falschen Detektor gelangt. Fehler vom Rauschen des Detektors R det = f repp dark n, wobei p dark die Wahrscheinlichkeit für ein Rauschsignal und n die Anzahl der Detektoren ist. Für Systeme mit verschränkten Photonen treten Fehler auf, wenn nicht verschränkte Photonen auftauchen: R acc = p acc f rep t link ηn. Insgesamt bekommt man also: QBER = R opt + R det + R acc R sift (3)

81 Quantum Bit Error Rate In folgender Abbildung ist die Übertragungsrate über dem Abstand aufgetragen. Bitrate über Entfernung

82 Polarization Coding Grundlegendes Eine naheliegende Möglichkeit die Qubits zu kodieren ist, die Polarisation von Photonen zu verwenden.

83 Polarization Coding Grundlegendes Eine naheliegende Möglichkeit die Qubits zu kodieren ist, die Polarisation von Photonen zu verwenden. Im ersten Experiment zur QC von Bennet wurde dies umgesetzt, indem scwache Lichtpulse von Dioden über eine Entfernung von 30cm übertragen wurden.

84 Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90.

85 Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90. Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft =) # Photonen < 1.

86 Polarization Coding Aufbau Alice hat vier Laserdioden: kurze Photonenimpulse ( 1 ns) mit Polarisationen 45, 0, +45, 90. Für ein Qubit wird eine Diode ausgelöst =) Puls wird gedämpft =) # Photonen < 1. Puls wird zu Bob über Quantenkanal übertragen.

87 Polarization Coding Aufbau Bei Bob laufen die Pulse durch einige Verzögerungsplatten (waveplates) um die Ausganspolarisation wieder herzustellen.

88 Polarization Coding Aufbau Bei Bob laufen die Pulse durch einige Verzögerungsplatten (waveplates) um die Ausganspolarisation wieder herzustellen. Danach gelangen die Pulse zu einem symmetrischen Strahlteiler, was die Basisauswahl darstellt.

89 Polarization Coding Aufbau Transmittierte Photonen entsprechen der vertikal-horizontalen Basis und werden an einem polarisierende Beamsplitter zum passenden Detektor geschickt.

90 Polarization Coding Aufbau Transmittierte Photonen entsprechen der vertikal-horizontalen Basis und werden an einem polarisierende Beamsplitter zum passenden Detektor geschickt. Die Polarisation der re ektierten Photonen wird zuerst um 45 gedreht und werden danach analog wie oben detektiert.

91 Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet.

92 Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet wiederholten sie den Versuch mit Photonen der Wellenlänge 1300 nm und erreichten eine Distanz von 23 km. Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt, welches zwischen Genf und Nyon verläuft.

93 Polarization Coding Umsetzungen Umsetzungen dieser Art wurden realisiert von: Antoine Muller an der Universität von Genf 1993, wobei ein Schlüssel über eine Entfernung von 1100 m ausgetauscht wurde. Als Quantenkanal diente eine Glasfaser und es wurden Photonen mit 800 nm Wellenlänge verwendet wiederholten sie den Versuch mit Photonen der Wellenlänge 1300 nm und erreichten eine Distanz von 23 km. Es wurde hier ein Glasfaserkabel der Swisscom mitbenutzt, welches zwischen Genf und Nyon verläuft. Aber: Die Datenübertragung ließsich nur für eine gewisse Zeit stabil halten!

94 Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet.

95 Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet. Bennet schlug diese Methode 1992 in seinem Paper über das Two-State Protokoll vor.

96 Phase Coding Grundlegendes Zur Kodierung der Qubits wird die Phase der Photonen verwendet. Bennet schlug diese Methode 1992 in seinem Paper über das Two-State Protokoll vor. Verwendet wird hierzu ein Interferometer.

97 Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler);

98 Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler); zwei Phasenmodulatoren - je einer in jedem Arm;

99 Phase Coding Aufbau Der Aufbau entspricht einem Mach-Zehnder Interferometer mit Glasfaserkabeln und besteht aus: zwei symmetrischen Kopplern (entspricht dem Strahlteiler); zwei Phasenmodulatoren - je einer in jedem Arm; einer Lichtquelle (z.b. einer Laserdiode).

100 Phase Coding Aufbau Bemerkung: Ist die Kohärenzlänge der Lichtquelle größer als der Weglängenunterschied im Interferometer, so können Interfernzringe beobachtet werden.

101 Phase Coding Aufbau Bemerkung: Ist die Kohärenzlänge der Lichtquelle größer als der Weglängenunterschied im Interferometer, so können Interfernzringe beobachtet werden. Wichtig ist, dass der Weglängenunterschied konstant gehalten wird, um stationäre Interfernz zu erhalten.

102 Phase Coding Aufbau Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QC wird wie folgt umgesetzt: Alice schickt Bob ein Photon mit 4 möglichen Phasenverschiebungen (0, π/2, π/3, 3π/2).

103 Phase Coding Aufbau Im obigen Aufbau lassen sich auch einzelne Photonen verwenden. Die QC wird wie folgt umgesetzt: Alice schickt Bob ein Photon mit 4 möglichen Phasenverschiebungen (0, π/2, π/3, 3π/2). 0 und π/2 entsprechen dem Wert 0 und π/3 und 3π/2 dem Wert 1.

104 Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus.

105 Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus. Ist die Phasendi erenz 0 oder π, dann sind die Basen kompatibel ) Alice und Bob können auf den Bitwert rückschließen.

106 Phase Coding Aufbau Die Basis wählt Bob ganz einfach über eine Phasenverschiebung von 0 oder π/2 aus. Ist die Phasendi erenz 0 oder π, dann sind die Basen kompatibel ) Alice und Bob können auf den Bitwert rückschließen. Ist die Phasendi erenz π/2 oder 3π/2 so gelangt das Photon zuällig zu einem der beiden Detektoren.

107 Phase Coding Beispiel Alice bits φ A 0 0 π π π/2 π/2 3π/2 3π/2 φ B 0 π/2 0 π/2 0 π/2 0 π/2 φ A φ B 0 3π/2 π π/2 π/2 0 3π/2 π Bobs bits 0? 1?? 0? 1

108 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten.

109 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem.

110 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser.

111 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993).

112 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993). Es gelang dieses System über eine Strecke von 10 km aufzubauen.

113 Phase Coding Verbesserung Außerhalb des Labors ist es nicht möglich die Wegdi erenz (auf wenige nm) stabil zu halten. Verwendung von zwei unabhängigen Interferometern vermeidet das Problem. Bei diesem Aufbau laufen beide Hälften des Photons durch eine Glasfaser. Der erste Aufbau, der auf diese Weise realisiert wurde, stammt von Paul Tapster und John Rarity in Zusammenarbeit mit Paul Townsend (1993). Es gelang dieses System über eine Strecke von 10 km aufzubauen. Richard Gughes gelang 1996 sogar eine Distanz von 48 km zu überbrücken.

114 Phase Coding Verbesserung Verbesserter Aufbau zum Phase Coding

115 Weitere Umsetzungen Plug and Play System (passive Kompensation)

116 Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding

117 Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding Free-Space Übertragung

118 Weitere Umsetzungen Plug and Play System (passive Kompensation) Frequency Coding Free-Space Übertragung QC mit verschänkten Photonen

119 Albert-René, G. Liderzo, Les éditions, Internet. URL I. Bouw, Elementare Zahlentheorie, Vorlesungsskript. Nicolas Gisin et al, Quantum cryptography, Review of Modern Physics 74 (2002) ITWissen, Verschlüsselung, Internet (2009). URL Verschluesselung-encryption.html H. J. Kimble, The quantum internet, Nature 453 (2008) Wikipedia, Enigma (Maschine) Wikipedia, Die freie Enzyklopädie, [Online; Stand 9. Juni 2009] (2009). URL &oldid= Wikipedia, Verschiebechi re Wikipedia, Die freie Enzyklopädie, [Online; Stand 9. Juni 2009] (2009). URL Verschiebechiffre&oldid=

Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel

Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel 1 EINFÜHRUNG ZUM THEMA VERSCHLÜSSELUNG 1 Schlüsselexperimente der Quantenphysik Geheime Quantenschlüssel Sascha Hankele 1 Einführung zum Thema Verschlüsselung Abbildung 1: Caesar - auch er wollte geheime

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Laborheft Grundlagen der Quantenoptik

Laborheft Grundlagen der Quantenoptik Laborheft Grundlagen der Quantenoptik Name: Datum: Partner: Stationsreihenfolge: Schule: Betreuer der Uni: Sicherheitshinweise zum Laborbesuch: Im Labor arbeitest Du mit Lasern (

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Lösung. Prüfungsteil 1: Aufgabe 1

Lösung. Prüfungsteil 1: Aufgabe 1 Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

B 2.  Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!! Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Versuch 3. Frequenzgang eines Verstärkers

Versuch 3. Frequenzgang eines Verstärkers Versuch 3 Frequenzgang eines Verstärkers 1. Grundlagen Ein Verstärker ist eine aktive Schaltung, mit der die Amplitude eines Signals vergößert werden kann. Man spricht hier von Verstärkung v und definiert

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013

Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013 BRP Mathematik VHS Floridsdorf 5.10.2013 Seite 1/6 Gruppe A Berufsreifeprüfung Mathematik Lehrplan laut Berufsreifeprüfungscurriculaverordnung Volkshochschule Floridsdorf Herbsttermin 2013 Notenschlüssel:

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Neun Strategien der Partnerarbeit

Neun Strategien der Partnerarbeit 1. Zusammenfassen Ein Partner A gibt dem anderen die gewünschte Information oder erklärt einen Prozess. Dann gibt der Partner B das Gehörte mit eigenen Worten wieder und A prüft, ob die Zusammenfassung

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter Leseprobe Wilhelm Kleppmann Versuchsplanung Produkte und Prozesse optimieren ISBN: -3-44-4033-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/-3-44-4033-5 sowie im Buchhandel. Carl

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

2.8 Grenzflächeneffekte

2.8 Grenzflächeneffekte - 86-2.8 Grenzflächeneffekte 2.8.1 Oberflächenspannung An Grenzflächen treten besondere Effekte auf, welche im Volumen nicht beobachtbar sind. Die molekulare Grundlage dafür sind Kohäsionskräfte, d.h.

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten

Access [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen

Mehr

Excel Arbeitszeiterfassung

Excel Arbeitszeiterfassung Dokumentation Arbeitszeiterfassung Version 2013 08 19 4.1 DE Excel Arbeitszeiterfassung Dokumentation Copyright (C) 2007 2013, stallwanger IT.dev process and controlling. All rights reserved. 1 Vorwort

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems. Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Einführungskurs MOODLE Themen:

Einführungskurs MOODLE Themen: Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr