Real Time Cryptoanalysis on A5/1 on a PC

Größe: px
Ab Seite anzeigen:

Download "Real Time Cryptoanalysis on A5/1 on a PC"

Transkript

1 Real Time Cryptoanalysis on A5/1 on a PC Seminar - Netz und Datensicherheit Winter Semester 2012/13 Stephan Görgens Matr.Nr.: Dezember 2012 Zusammenfassung In dieser Seminararbeit wird die Entwicklung der Global System for Mobile Communications (GSM) Verschlüsselung und ihre Sicherheitslücken betrachtet. Im ersten Teil werden die betrachteten Algorithmen (A5/1, A5/2) aufgezeigt. Im weiteren Verlauf werden ihre Sicherheitslücken und die wichtigsten Angri e beschrieben. Den Anfang macht der A5/2 Algorithmus als schwächere Variante und gibt uns damit die Möglichkeit, die Angri e von Biryukov, Shamir und Wagner besser zu verstehen. Abschliessend werden die wichtigsten Ideen Biryukov, Shamir und Wagner zum Angri auf A5/1 betrachtet. 1

2 Inhaltsverzeichnis Abkürzungsverzeichnis 3 Abbildungsverzeichnis 4 1 Einführung 5 2 Stromchi ren allgemein 5 3 A5/ Beschreibung A5/ Angri e cipher text only Angri known plaintext Angri A5/ Beschreibung A5/ Angri e time memory trade o time memory trade o angewendet auf A5/1 nach Golic TMTO - Weiterentwicklung 1 sampling resistance TMTO - Weiterentwicklung 2 subgraph of special states TMTO - Weiterentwicklung 3 biased birthday attacks A5/1 e zient am PC Literaturverzeichnis 13 2

3 Abkürzungsverzeichnis ETSI European Telecommunications Standards Institutes GSMA Global System for Mobile Communications Association GSM Global System for Mobile Communications IV Initialisierungs Vektor LFSR Linear Feedback Shift Register SSD Solid State Disk SAGE Security Algorithms Group of Experts TMTO time memory trade o UMTS Universal Mobile Telecommunications System 3

4 Abbildungsverzeichnis 1 Schaltbild A5/ Schaltbild A5/

5 1 Einführung GSM ist der weltweit führende Standard für Mobilfunksysteme. Die Entwicklung hat Ende der 1980iger Jahre begonnen und wurde Anfang der 1990iger Jahre als Standard eingeführt. Bei der Einführung des Standards lag damals schon ein Augenmerk auf der Sicherheit der Kommunikation. Im Standardisierungsprozess wurden zwei Varianten des A5 Verschlüsselungsalgorithmusses festgelegt. Die Variante A5/1 konnte nicht in allen Ländern eingesetzt werden, da Gesetze den persönlichen Gebrauch von Verschlüsselungen verbaten. Für diesen speziellen Fall wurde der etwas schwächere A5/2 Algorithmus entwickelt. Die Entwicklung geschah, wie heute unüblich, hinter verschlossenen Türen. Die Details wurden nur an den engsten Kreis weiter gegeben, was 1994 Ross Anderson [Anderson1] bei seiner Vorstellung der ersten Annäherung dazu bewog, die These aufzustellen, dass dies geschehen sei, um dem Nachrichtendienst der NATO das Abhören von Telefonaten zu ermöglichen. Fünf Jahre später wurde durch die Herren M. Bricenco, I. Goldberg und D.Wagner eine genaue Beschreibung des A5/1 verö entlicht, die inzwischen allgemein als korrekt angenommen wird. Heute spielt der A5/2 Algorithmus keine Rolle mehr und ist durch die Global System for Mobile Communications Association (GSMA) verboten worden, da er in wenigen Sekunden gebrochen werden kann und damit auch die etwas sicherere Variante A5/1 in Mitleidenschaft zeihen kann. A5/1 ist heute (Stand 2012) mit geringem Aufwand zu berechnen. Der Angri wurde aus dem des A5/2 weiterentwickelt. Im nächsten Schritt der Mobilfunkentwicklung (Universal Mobile Telecommunications System (UMTS)) hat man sich dazu entschlossen auf A5/1 zu verzichten und hat einen neuen Algorithmus A5/3 bevorzugt. Dieser basiert auf der KASUMI Blockchi re und bietet mehr Sicherheit. Er wurde, im Gegensatz zu A5/1, nicht geheim entwickelt, sondern durch die Security Algorithms Group of Experts (SAGE), eine Abteilung der European Telecommunications Standards Institutes (ETSI). Jedoch existiert auch hier schon ein Angri, der im paper von Orr Dunkelman, Nathan Keller und Adi Shamir [Dunkelman1] beschrieben wird. 2 Stromchi ren allgemein Eine Stromverschlüsselung ist ein kryptographischer Algorithmus für eine symmetrische Verschlüsselung. Bei diesem Verfahren wird jedes Klartextbit mit einem Schlüsselbit einzeln XOR verknüpft. Der Vorteil ist, dass nicht wie bei einer Blockchi re erst Daten gesammelt werden müssen, um die entsprechende Blockgroße zu erreichen, sondern, dass alle Daten in einem Strom verschlüsselt werden können. Die Implementierung ist in Hardware einfach zu realisieren, schnell in ihrer Verarbeitung und deswegen gut geeignet für eine Echtzeitverschlüsselung wie sie in GSM benötigt wird. 3 A5/2 3.1 Beschreibung A5/2 Der A5/2 Algorithmus ist eine Stromchi re, deren Fokus darin bestand die Sprachtelefonie sicher zu machen und eine schnelle Implementierung in Hardware zu ermöglichen. Durch Reengineering ist der Aufbau kein Geheimnis mehr und kann analysiert werden. Der Aufbau sieht insgesamt vier Linear Feedback Shift Register (LFSR) vor, die eine Gesamtlänge von 81bit haben. Im Einzelnen bedeutet das R1 19bit, R2 22bit, R3 23bit und R4 17bit 5

6 (Bit 0 - lefttmost). Die ersten drei rückgekoppelten Schieberegister sind vom A5/1 übernommen worden, das vierte Register nimmt die Taktkontrollbits auf, was zur Schwächung des Algorithmus geführt hat. Um den Algorithmus zu starten, wird ein Schlüssel K c mit 64bit und ein 22bit langer Initialisierungs Vektor (IV) benötigt, der hier nicht weiter beschrieben wird, da er auf GSM Interna zurückzuführen ist. Der IV wird im weiteren Verlauf als f(i) bezeichnet, wobei 0ÆiÆ21, i œ N gilt. Alle Register befinden sich im Zustand 0 (die Register sind mit 0 beschrieben). Die Initialisierung wird in vier Schritten vollzogen: 1. Setze R1 = R2 = R3 = R4 = 0 2. Von i = 0 bis 63 (alle vier Register werden getaktet) R1(0) Ω R1(0) ü K c (i), R2(0) Ω R2(0) ü K c (i), R3(0) Ω R3(0) ü K c (i) Alle Register werden mit dem Schlüssel K c geladen und 64 mal getaktet. 3. Von i = 0 bis 21 (alle vier Register werden getaktet) R1(0) Ω R1(0) ü f(i), R2(0) Ω R2(0) ü f(i), R3(0) Ω R3(0) ü f(i) Alle Register werden mit dem IV f i geladen und 22 mal getaktet. (Zustand: initial state) 4. Setze die Bits der Register R1(15) Ω 1, R2(16) Ω 1, R3(18) Ω 1, R4(10) Ω 1 Nach der Initialisierung wird durch die Majoritätsfunktion des Registers R4 die Taktung der anderen Register bestimmt. Im Register 4 sind die Bits R4(3), R4(7) und R4(10) von zentraler Bedeutung. Ihr Gewicht geht in die Majoritätsfunktion ein und entscheidet dadurch, welche Register (R1, R2, R3) getaktet werden. Die Majoritätsfunktion entscheidet nach folgender Wahrheitstabelle (Tabelle 1): R4(3) R4(7) R4(10) getaktetes Register keins wird getaktet R2, R R2, R R3, R R3, R R2, R R2, R R2, R3, R1 Bei jedem Takt werden in jedem Register (R1, R2, R3) bestimmte Bits XOR verknüpft und auf eine weitere Majoritätsfunktion gegeben. Dort wird der Zustand auf ein Bit reduziert und wieder XOR verknüpft. Dieses Ergebnis ergibt unseren Output; welche Bits genau herangezogen werden zeigt das Schaltbild im Detail. Da die Eingabe in die Majoritätsfunktion quadratisch ist, folgt daraus, dass auch die Ausgabe quadratisch ist. Das führt dazu, dass die ersten 99 erzeugten Bits (Initialisierung) verworfen werden und erst die darau olgenden 228bits genutzt werden, da die digitale Kommunikation im GSM-Standard in Einheiten von 228bit, die Rahmen genannt werden, erfolgt. Diese sind zu gleichen Teilen für das Entschlüsseln (z. B. Mobilfunknetz æ Mobile) und das Verschlüsseln (Mobile æ Mobilfunknetz) aufgeteilt. 6

7 Abbildung 1: Schaltbild A5/ Angri e Es gibt eine Vielzahl von Möglichkeiten einen Angri auf einen Algorithmus zu starten. Die hier beschriebenen Angri e sollen einen chronologischen Verlauf der Angri e von der Entwicklung des A5/2 bis heute geben. Diese Angri e bilden die Grundlage für den Angri auf den eigentlichen Algorithmus A5/1. Wie in der Kryptographie üblich, startet man das Brechen des Alorithmusses mit einer known plaintext attack und arbeitet sich weiter zu einer ciphertext only attack. An diesem Punkt angelangt, werden wir etwas detaillierter die Angri es auf den A5/1 Algorithmus unter die Lupe nehmen. Diese Auswahl der Angri e erhebt keinen Anspruch auf Vollständigkeit cipher text only Angri Beim cipher text only Angri handelt es sich um die einfachste Art eines Angri s auf einen Algorithmus. Dies setzt Voraus, dass der Angreifer einen Klartext erkennen kann, wenn er ihn gefunden hat. Um diese Vorraussetzung zu scha en, ist es nötig, dass der Angreifer entweder die Prüfsumme des Kompressionsverfahrens der Sprachdaten kennt oder dass er klar zwischen Rauschen und Sprachdaten unterscheiden kann. Hier spielt die Abtastung eine Rolle, die verwendet wurde, um die analogen Sprachdaten in ein digitales Signal zu konvertieren. Die Abtastung soll hier nicht weiter beschrieben, sondern der Vollständigkeit halber nur erwähnt werden. Der einfachste beschriebene Fall wäre, den kompletten Schlüsselraum per Brute Force Angri zu durchsuchen. Unter Zuhilfenahme der Forschungen von M. Briceno, I. Goldberg und D. Wagner [Briceno1] kann man den Angri deutlich vereinfachen. In ihrer Veröffentlichung von 1998 fanden die drei Kryptographen heraus, dass beim Analysieren von verschiedenen Mobiltelefonen verschiedener Provider 10bit des Schlüssels auf 0 gesetzt 1 Elad Barkan, Eli Biham, Nathan Keller; Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication; Seite 397 7

8 werden können, ohne dass es die Funktionsweise des Algorithmus stört. Für die Sicherheit bedeutet dies, dass nur 2 54 anstelle der 2 64 Schlüsselmöglichkeiten durchsucht werden müssen. Die Schlüsselraumverkürzung bedeutet eine massive und vorsätzliche Schwächung des Verschlüsselungsverfahrens known plaintext Angri Der known plaintext Angri hat eher theoretische Bedeutung, da man, wie der Name schon sagt, den Klartext und den korrespondierenden Chi retext haben muss, was in der Realität jedoch keinen Sinn ergeben würde. Er dient vielmehr dazu, Informationen über eine Verschlüsselung zu erlangen und um zu sehen, wie sich verschiedene Änderungen auswirken. Um es aber nicht ganz so theoretisch erscheinen zu lassen, kann man sich vorstellen, ein verschlüsseltes Gespräch zu einem Anrufbeantworter aufzuzeichnen. In diesem Fall würde man den verschlüsselten Datenstrom erhalten sowie die ersten Sekunden oder auch Minuten des entschlüsselten Gesprächs, in Form des Ansagetextes des Anrufbeantworters. In wie weit dieses Vorgehen sinnvoll ist, soll nicht weiter bewertet werden. Es gibt jetzt zwei Arten diesen Angri durchzuführen, einen Vorwärtsangri und einen Inversionsangri. Der Vorwärtsangri funktioniert, wie der Name schon sagt, in den aufeinanderfolgenden Schritten, wie es der Algorithmus auch macht: Initialisierung æ Di usion æ Erzeugung des Schlüsselstroms Der cipher text only Angri ist eine Spezialform dieses Angri s. Der Inversionsangri geht die Entschlüsselung von der anderen Seite an und arbeitet sich vom Output hin zum Schlüsselstrom K c. Diese Vorgehensweise geschieht in drei Phasen: 1. Ziel der ersten Phase ist es bekannte Schlüsselstromsequenzen oder einzelne Zustände zu ermitteln die der Schlüsselstromgenerator genutzt haben könnte. 2. In der zweiten Phase ist das Ziel die Anfangszustände aus den Zwischenzuständen des Schlüsselstomgenerators zu ermitteln. 3. Die dritte und letzte Phase wird von den Anfangszuständen ausgehend die bekannte Rahmennummer rausgerechnet um einen Kandidaten für den Sitzungsschlüssel K c zu erhalten. Für das Durchlaufen dieser Phasen genügt eine Schlüsselstromsequenz eines Übertragungsrahmens. Bei mehreren Kandidaten für K c muss mit einem weiteren Übertragungsrahmen die Richtigkeit überprüft werden. 4 A5/1 4.1 Beschreibung A5/1 Bei der A5/1 Variante handelt es sich um den hauptsächlich genutzten Algorithmus im Mobilfunk. Er basiert, genau wie der oben beschriebene A5/2, auf drei LFSR Registern R1 19bit, R2 22bit und R3 23bit (Bit 0 - rightmost). Der Unterschied ist der Verzicht auf das Register R4 für die Taktkontrollbits. In jedem Register werden bestimmte Bits (Abbildung 2, blau markierte Bits) zu der Berechnung des neu hinten eingefügten Bits 8

9 herangezogen. Diese werden über ein XOR Gatter berechnet. Der Takt der Register wird durch jeweils eine Zelle (Abbildung 2, orange markierte Bits) berechnet. Die Zustände gehen in die Majoritätsfunktion ein, woraus sich bei mehrheitlichem Auftreten die Register ergeben, die getaktet werden (siehe Tabelle 2). R1(8) R2(10) R3(10) getaktetes Register keins wird getaktet R1, R R1, R R2, R R2, R R1, R R1, R R1, R2, R3 Die getakteten Register geben ihr höchstwertigstes (leftmost) Bit aus, welches mit den Ausgaben der eventuell anderen getakteten Registern XOR verknüpft wird und dann als Schlüsselstrom ausgegeben wird. Die Initialisierung, die als Vorbereitung der Kommunikation benötigt wird, läuft wie bei A5/2 in vier Schritten ab. 1. Setze R1 = R2 = R3 = 0 2. Von i = 0 bis 63 (alle drei Register werden getaktet) R1(0) Ω R1(0) ü K c (i), R2(0) Ω R2(0) ü K c (i), R3(0) Ω R3(0) ü K c (i) Alle Register werden mit dem Schlüssel K c geladen und 64 mal getaktet. 3. Von i = 0 bis 21 (alle drei Register werden getaktet) R1(0) Ω R1(0) ü f(i), R2(0) Ω R2(0) ü f(i), R3(0) Ω R3(0) ü f(i) Alle Register werden mit dem IV f i geladen und 22 mal getaktet. (Zustand: initial state) weitere Takte werden ungenutzt produziert. Ab diesem Punkt werden die nächsten 228 Takte genutzt. Abbildung 2: Schaltbild A5/1 2 Die digitale Kommunikation im GSM-Standard erfolgt in Einheiten von 228bit, die Rahmen genannt werden. Eine Hälfte der Bits wird für die Hin-Richtung (Mobiltelefon 2 9

10 Ω Basisstation) genutzt, die andere Hälfte jedoch für die Gegen-Richtung (Basisstaion æ Mobile). Alle 4,6 Millisekunden wird ein neuer Rahmen gesendet, d. h. es werden in jeder Sekunde 28 Rahmen gesendet. Bei jedem Gespräch muss der Generator initialisiert werden, wozu ein 64-Bit Sitzungsschlüssel und eine fortlaufende Rahmennummer (modulo 2 22 ) benötigt wird. 4.2 Angri e time memory trade o Der time memory trade o (TMTO) ist zu deutsch ein Zeit-Speicher-Kompromiss. Hierbei handelt es sich um einen Kompromiss zwischen Speicherbedarf und Laufzeit des auszuführenden Programms. Es wird der e zienteste Weg gesucht, ein Programm unter den heute technisch möglichen Bedingungen ablaufen zu lassen. Dazu bedient man sich des vorhandenen Speicherplatzes, um die Laufzeit des Programms zu beschleunigen, indem man möglichst viele (durch den Speicherplatz begrenzte) Berechnungen vor dem eigentlichen Start des Programms berechnet und speichert. Desto mehr Vorberechnungen um so mehr Speicher wird benötigt. Daraus ergibt sich eine bessere Laufzeit für das Programm. Alternativ schränkt man die Vorberechnungen ein und nimmt in Kauf, dass die Laufzeit sich verschlechtert. Im Fall der A5 Algorithmen Familie wurde ein time memory trade o 1997 von Golic [Golic1] im Rahmen der EURO CRYPT verö entlicht. Dieser Angri eignete sich aber nur bedingt für das gezielte Abhörgen eines bestimmten Telefonates, da er einigen Einschränkungen unterlag. Damals (1997) waren nicht nur Festplatten von der Größe von 862GB ein Hindernis, sondern auch die benötigten 130 Minuten Klartext und die dazugehörigen Chi retexte. Ein Jahr später (1998) berechneten Alex Biryukov und Adi Shamir [Biryukov1] dass der Angri nach Golic über 3 Wochen Rechenzeit in Anspruch nehmen würde oder dass der Angreifer extrem viel Rechenkapazität zur Verfügung haben müsste. Jedoch war es mit dieser grundlegenden Idee nur noch eine Frage der Zeit bis der Angri so weiter entwickelt wurde, dass die Rechenzeit auf ein annehmbares Maß gesenkt werden konnte. In den nächsten Abschnitten wird auf diese Entwicklung näher eingegangen time memory trade o angewendet auf A5/1 nach Golic Für unterschiedliche Eingabe (K c ) werden die Outputbits vorberechnet, um sie später mit den realen Outputbits des zu entschlüsselnden Gesprächs vergleichen zu können. Die vorgerechneten Ergebnisse werden in einer Tabelle (Input, Output) auf der Festplatte abgelegt. Diese Art der Tabellen wird im weiteren Verlauf auch als rainbow-table oder lookup-tables bezeichnet. Diese Vorgehensweise funktioniert nur, weil jede Eingabe zwar eine unendliche Sequenz an Outputbits ab dem Zeitpunkt der ersten Taklung generiert, jedoch in der Gegenrichtung definieren die ersten log(n) Bits einmalig ihre Eingabe. Somit ist es möglich, während der späteren Entschlüsselung auf die gespeicherten Objekt zu zu greifen. Eine Beobachtung von Golic machte bewusst, dass die Übergangsfunktionen zwischen den einzelnen Takten nicht vollständig invertierbar sind. Diese Beobachtung wird klar, wenn man sich die Majortätsfunktion ansieht und sich klar macht, dass sie vier Zustände pro Takt zu einem vereint. Da im Durchschnitt das Ergebnis eins ist (Anzahl der möglichen Zustände = 2) und man zu dieser Funktion die Zustandsbäume rückwärts durchlaufen 10

11 kann, um Sackgassen auszuschließen, kann damit eine Schwäche des Algorithmusses ausgenutzt werden, um die Anzahl der Startzustände zu verringern. Eine weitere Schwäche entsteht durch ständiges Neuinitialisieren, was die möglichen Initialzustände weiter verkleinert. Diese Überlegungen führen zu der eigentlichen Schwäche des A5/1. Unter der Annahme, dass man den Zustand nach Benutzung des Schlüssels und des Framecounters kennt (bevor die 100 ungenutzten Bits verworfen werden), kann man durch 64 Linearkombinationen der 64 Schlüsselbits aufstellen. Diese Linearkombinationen können in einem Baum dargestellt werden und entsprechend durchsucht werden. Wenn jetzt mehrere Schlüssel in Frage kommen kann anhand der Vermischung des geratenen Schlüssels und des nächsten Framecounters der Algorithmus vorwärts laufen gelassen werden und das Ergebnis (nach 100 Takten) mit den tatsächlichen Daten verglichen werden. Damit hatte Golic eine weitere Idee zur Entschlüsselung des A5/1 geboten, die zwar nur schwer praktikabel (Beweis durch das Geburtstagsparadoxon, welches hier aus Platzgründen gespart wurde.) war, aber den Ansatz für weitere Verfeinerungen bot TMTO - Weiterentwicklung 1 sampling resistance Im Jahr 1999 wurde die erste große Versbesserung durch A. Biryukov, A. Shamir und D. Wagner bekannt. Ihre Verbesserung war zwar naheliegend, brachte aber gleichzeitig neue Erkenntnisse zur Sicherheit der Stromchi ren. Sie haben sich mit der Schlüssellänge beschäftig und sich die simple Frage gestellt: Werden alle 64 Schlüsselbits wirklich benötigt? Was sie damals wahrscheinlich zu dieser Frage bewogen hat, war der begrenzte Speicherplatz und die dazugehörigen Zugri szeiten, die bei einer handelsüblichen Festplatte ca. 8 Millisekunden betrugen, wobei im Gegensatz dazu ein Prozessor ca. 2 Nanosekunden braucht, eine Rechenoperation durchzuführen. Aus dieser Notwendigkeit heraus entstand die Überlegung, nur bestimmte Zustände an Outputs zu speichern, um die Zugri e so gering wie möglich zu halten. Wie entscheidet man welche Zustände wichtig sind und welche nicht? Die Idee war überraschend einfach. Der 64 Bit Schlüssel wurde in Zusammenhand mit der Schaltung untersucht. Dabei fanden die drei Kryptographen heraus, dass nur 48bit der eigentlichen 64 Schlüsselbits relevant waren. Diese Tatsache wurde später unter dem Namen sample resistance bekannt und in einem separaten paper von A. Biryukov und A. Shamir [Biryukov2] verö entlicht. Angelehnt an dieses Verfahren wurden die wichtigen Zustände samples genannt und verringerten den Speicherzugri e massiv, da ein Zugri nur dann erfolgt, wenn diese Samples auftraten TMTO - Weiterentwicklung 2 subgraph of special states Die zweite Weiterentwicklung verfolgt zwar das gleiche Ziel, nämlich nur samples auf der Festplatte zu speichern; allerdings setzt diese Idee an anderer Stelle an. Nach statistischen Analysen sind 85% aller Zustände nicht auf den initial state zurück zu führen. Daraus folgt, dass man nur einen geringen Teil vorberechnen muss. Zur Erinnerung: Der initial state ist der 228bit Rahmen, der genutzt wird, nachdem die Initialisierung die ersten 100bits verworfen hat. Nachdem jetzt die Menge der samples deutlich abgenommen hat, besteht die Problematik nicht mehr darin, diese Zustände weiter zu minimieren, sondern das Suchen auf der Festplatte so e zient wie möglich zu gestalten. Mit der subgraph of special states Me- 11

12 thode wird der Sessionkey in zwei Minuten gesucht, obwohl er nur wenige Sekunden des verschlüsselten Datenstroms benötigt TMTO - Weiterentwicklung 3 biased birthday attacks Als Alternative zu der eben beschriebenen Suche mit der textilsubgraph of special states Methode kann auch eine baised birthday attack genutzt werden um den Sessionen zu finden. Bei dieser Art des Angri s werden nur zwei Minuten Chi rat benötigt und es reichen im Durchschnitt 33 Festplattenzugri e um den Sessionkey zu berechnen. Danach kann das Gespräch in Echtzeit Decodiert werden. 4.3 A5/1 e zient am PC Nachdem jetzt die Angri e mehr oder weniger genau beschrieben sind, stellt sich die Frage wo ist die E zienz am PC? A5/1 wurde designed, um in Hardware möglichst schnell zu sein und nicht um in Software implementiert zu werden. Durch die Idee der e zienten Speicherung der samples wird der Algorithmus erst e zient für Software. Die samples werden in Lookup-Tables gespeichert und müssen jetzt nur noch möglichst geschickt gesucht werden. Die Methode der Lookup-Tables oder auch Rainbow-Tables wird in der Kryptographie häufig eingesetzt und ist eine bewehrte Taktik, um Angri e auf Algorithmen durchzuführen. In paper von A. Biryukov, A. Shamir und D. Wagner wurde von einer Hardware mit 128MB Ram und zwei Festplatten mit je 73GB Speicher ausgegangen. Wenn man das Jahr berücksichtigt bildetet damals der Pentium II (mit bis zu 450MHz und einem Kern) Prozessor von Intel bzw. der Pentium II Xeon die Spitze der Prozessorarchitektur. Zu diesem Zeitpunkt konnte nicht jede Firma bzw. jedes Institut mit einer solchen Hardware dienen,möglich war es jedoch. Heute (2012) haben Prozessoren vier oder auch mehr Kerne und sind mit 2GHz oder mehr getaktet. Arbeitsspeicher von 128MB kennt man heute maximal noch aus Mobiltelefonen und Festplatten mit 73GB sind höchstens noch in Form von Solid State Disk (SSD) erhältlich. Auch wenn es keinen Garant für einen sicheren Verschlüsselungsalgorithmus darstellt, zeigen A. Biryukov, A. Shamir und D. Wagner auf, dass es hingegen sinnvoller ist, einen so bedeutenden Algorithmus nicht hinter verschlossenen Türen zu entwickeln, sondern ihn ö entlich zu machen und ihn von den Kryptographen dieser Welt kontrollieren oder besser noch mitentwickeln zu lassen. 12

13 Abbildungsverzeichnis [Anderson1] TkdCaytoeU4/Mroy719hdroJ [Dunkelman1] [Golic1] J. Golic: Cryptanalysis of Alleged A5 Stream Cipher, proceedings of EURO- CRYPT 97 LNCS 1233,pp , Springer-Verlag 1997 [Biryukov1] Biryukov, A., Shamir: Real Time Cryptanalysis of the Alleged A5/1 on a PC [Biryukov2] memory_data_tradeoffs_ pdf [Briceno1] M. Briceno, I. Goldberg und D. Wagner: An implementation of the GSM A3A8 algorithm

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich André Grüneberg Janko Lötzsch Mario Apitz Friedemar Blohm Versuch: 19. Dezember 2001 Protokoll: 6. Januar

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

LIFO Kurzinformation zur Methode

LIFO Kurzinformation zur Methode LIFO Kurzinformation zur Methode Grundlagen LIFO steht für Life Orientations. Die von den Sozialpsychologen Dr. Allan Katcher und Dr. Stuart Atkins entwickelte Methode ist besonders hilfreich, um die Wahrnehmung

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

VibonoCoaching Brief -No. 18

VibonoCoaching Brief -No. 18 VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden? Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden tigertexte@gmx.de www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Übungsaufgaben Tilgungsrechnung

Übungsaufgaben Tilgungsrechnung 1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf

Mehr