Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: Letzte Änderung: 7. November 2003

Größe: px
Ab Seite anzeigen:

Download "Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003"

Transkript

1 Seminarausarbeitung Die Stromchiffre A5 Philipp Südmeyer Matr.-Nr.: Letzte Änderung: 7. November 2003 Ruhr-Universität Bochum Lehrstuhl für Kommunikationssicherheit Betreuer: Dipl.-Ing. Kai Schramm

2 In dieser Ausarbeitung zum Seminar IT-Sicherheit wird der auf der Verschaltung von linear rückgekoppelten Schieberegistern ( LFSR ) basierende Algorithmus A5 und die bisher gefundenen Angriffstechniken beleuchtet. Dazu kommt eine kleine Einführung in Form eines historischen Überblicks, sowie die kurze Betrachtung der Infrastruktur eines auf dem GSM-Standard basierenden Kommunikationsnetzes.

3 Inhaltsverzeichnis 1. GSM - Etwas Hintergrundwissen Ein chronologischer Überblick Die Infrastruktur des GSM-Netzes Verbindungsaufbau Stromchiffre A Allgemeines Aufbau des A5/ Angriffe auf A5/ Grundsätzliches Vollständige Suche Angriff von R. Anderson und M. Roe Time-Memory-Tradeoff nach J. Golić Angriff nach A. Biryukov, A. Shamir und D. Wagner Divide and Conquer -Verfahren nach Golić Ansatz von G. Gong A5/2 - Aufbau und Angriff Aufbau des A5/ Fazit 20 A. 22 A.1. A5/1/2 nach Briceno, Goldberg & Wagner

4 Abbildungsverzeichnis 1.1. Teilnehmerzahlen weltweit (Quelle: [1]) Logischer Aufbau eines GSM-Netzes Funktionsprinzip des A5/ Funktionsprinzip des A5/

5 1. GSM - Etwas Hintergrundwissen 1.1. Ein chronologischer Überblick In den frühen achtziger Jahren wurde die Entwicklung auf dem Markt der zellularen Telefonsysteme in Europa immer klarer. Besonders in Skandinavien, aber auch in vielen anderen Ländern Europas, machte sich ein starkes Wachstum bemerkbar. Jede Nation entwickelte ihr eigenes System, keines war kompatibel zum nächsten. Wie man sich leicht denken kann, war dadurch weder der Aufbau eines internationalen, noch der eines preiswerten Handynetzes möglich. Dieses Problem wurde sehr früh erkannt, so dass durch die CEPT 1 die Groupe Spécial Mobile 2 ( GSM ), eine Arbeitsgemeinschaft zur Entwicklung eines neuen Mobilfunknetzes, ins Leben gerufen wurde. Die Entwicklung des neuen, international standardisierten Kommunikationsprotokolls dauerte bis In diesem Jahr wurde von 17 Staaten ein Abkommen über den neuen Standard unterzeichnet. Damit begann der langsame Aufbau eines global kompatiblen Telefonnetzes, mit den folgenden Primärzielen: möglichst gute Sprachqualität Kompatibilität zu ISDN-Netzen Grenzüberschreitende Kompatibilität Erweiterbarkeit ( SMS, WAP,... ) Sicherheit bzgl. der Authentifikation und Kommunikation 1 Conférance Européenne des Administrations des Postes et des Télécommunications 2 später umbenannt in Global System for Mobile Communication 5

6 Abbildung 1.1.: Teilnehmerzahlen weltweit (Quelle: [1]) Im Jahr 1992 zählte man auf der Welt ca. 1 Mio. Teilnehmer, 5 Jahre später waren es bereits 71,2 Mio. Die Teilnehmerzahl stieg rasend schnell an und ist heute, gut fünf Jahre später, dabei die Milliardenmarke zu überschreiten. Weiterführende Informationen lassen sich in [1] und [3] finden Die Infrastruktur des GSM-Netzes Die Infrastruktur besteht zunächst einmal aus der vom Endbenutzer verwendeten Mobile Station (MS) 3 sowie dem vom Netzbetreiber installierten Netzwerk. Um über die MS eine Verbindung aufbauen zu können, wird ein Subscriber Identity Module (SIM) benötigt. Auf der SIM-Karte sind alle Daten gespeichert, die zur Identifizierung des Teilnehmers von Nöten sind. Hierbei sind die International Mobile Subscriber Identity (IMSI) 4 und der geheime Schlüssel K i besonders hervorzuheben. Darüber hinaus können auf der SIM- Karte private Daten wie z.b. das Adressbuch gespeichert werden. 3 üblicherweise ein Mobiltelefon 4 weltweit eindeutig, wie die persönliche Telefonnummer 6

7 Das Netzwerk lässt sich in drei Gruppen einteilen, welche unterschiedlichen Zwecken dienen und jeweils aus verschiedenen Komponenten bestehen: Base Station Subsystem (BSS) Network and Switching Subsystem (NSS) Operation Subsystem (OSS) Base Station Subsystem Network and Switching Subsystem Mobile Station BTS Richtfunk MSC HLR VLR EIR MS SIM AuC BSC BTS Erdkabel Operation Subsystem OMC Abbildung 1.2.: Logischer Aufbau eines GSM-Netzes Das BSS beinhaltet unterschiedlich viele Base Transceiver Stations (BTS) 5 und einen Base Station Controller (BSC). Der BSC steuert die in seinem Bereich liegenden BTS und dient darüber hinaus als Bindeglied zum NSS. Es ist noch erwähnenswert, daß die Datenübertragung zwischen BTS und BSC üblicherweise durch eine unverschlüsselte Richtfunkstrecke, teilweise auch über Erdkabel realisiert wird. Die NSS beherbergen alle Verwaltungstechnischen Dienste. Hier sind besonders die Mobile Switching Centers (MSC) zu nennen, welche als Vermittlungsstelle 6 dienen. 5 Sendemasten 6 zur Vermittlung in Fremdnetze gibt es Gateway MSCs 7

8 Um diese Aufgabe zu bewältigen haben sie Zugriff auf die folgenden Datenbanken: Home Location Register (HLR) Visited Location Register (VLR) Equipment Identity Register (EIR) Authentification Center (AuC) Das HLR ist das Herzstück eines GSM-Netzes und existiert im Allgemeinen genau einmal im gesamten Netzwerk eines Betreibers 7. Hier werden alle Kundendaten gespeichert. Von dem jeweilig zuständigen VLR werden beim HLR alle benötigten Informationen über die im Bereich eines MSC befindlichen MS angefragt und lokal gespeichert 8.DasEIRdient der Speicherung von Endgerätedaten, insbesondere der Individual Mobile Equipment Identity (IMEI). Anhand der IMEI ist jedes Handy weltweit eindeutig identifizierbar. Mit dem EIR läßt sich beispielsweise eine schwarze Liste gestohlener Handys erstellen. Im AuC werden alle sensiblen Daten gespeichert, die der Authentifizierung und verschlüsselten Kommunikation einer MS dienen. Dieses gesamte Szenario wird durch das OSS, welches in erster Linie aus dem Operation And Maintenance Center (OMC) besteht, gesteuert und kontrolliert. Man kann sich leicht denken, daß OMC und MSC stark zusammenhängen Verbindungsaufbau Jedesmal wenn eine MS beim nächstgelegenen BTS den Aufbau einer Verbindung anfordert laufen folgende Schritte ab: MS sendet TMSI 9 bzw. IMSI an die nächstgelegene BTS BTS leitet Anfrage an AuC weiter AuC antwortet mit Tripel aus Zufallswert RAND 10 und dazugehöriger Signed Response (SRES) sowie geheimem Sitzungsschlüssel K c 7 Das HLR entspricht also in etwa dem root-dns einer Top-Level-Domain im Internet 8 Analog zum HLR entspricht das VLR also einem normalen DNS im Internet 9 Durch die zuständige VLR vergebene, temporäre Identifikationsnummer. Dient dem Datenschutz Byte 11 4Byte 12 8Byte 8

9 Anschließend sendet die BTS den Zufallswert RAND an die MS MS erzeugt aus RAND und K i ebenfalls eine Signed Response (SRES ) und sendet Sie an die BTS BTS vergleicht SRES und SRES Bei Übereinstimmung hat sich die MS korrekt am System angemeldet und darf eine Verbindung aufbauen. Bei der Authentifizierung wurde gleichzeitig ein geheimer Sitzungsschlüssel erzeugt, der beiden Parteien bekannt ist. Die weitere Kommunikation kann also verschlüsselt ablaufen. Außerdem ist der sensibelste Bestandteil, nämlich der geheime Schlüssel K i, nicht preisgegeben worden. Lediglich SIM und AuC kennen diesen Schlüssel und geben ihn nie preis. Bei diesem Prozedere kommen die durch die GSM definierten Schnittstellen A3 und A8 zum Einsatz. A3 ist dabei für die Authentifizierung und A8 für die Schlüsselgenerierung verantwortlich. Jeder Anbieter hat also die Möglichkeit, hier seiner eigenen Kreativität freien Lauf zu lassen. Als Beispiel führte die GSM den kombinierten Algorithmus COMP auf, welcher weltweit von vielen Anbietern eingesetzt wird 14. Der COMP128 ist jedoch relativ leicht brechbar. Für weitergehende Informationen sei auf [7] verwiesen. Bei der Gesprächsverschlüsselung kommt der im folgenden genauer besprochene Algorithmus A5 zum Einsatz. Dieser Algorithmus ist allerdings durch die GSM genau definiert, wenn auch geheim gehalten. Es dürfte dann auch klar sein, daß die Algorithmen A3 und A8 auf der vom Anbieter bereitgestellten SIM-Karte enthalten sind. Der A5 befindet sich hingegen in der MS. 13 erzeugt aus (RAND + K i ) 16Byte einen 128 Bit langen Hashwert mit SRES und K c 14 Ein großer Teil der europäischen Anbieter nutzt heute eigene Protokolle 9

10 2. Stromchiffre A Allgemeines Wie der Leser im vorhergehenden Kapitel erfahren konnte, läuft eine Kommunikation unmittelbar zwischen Mobiltelefon und Base Transceiver Station ab. Lediglich dieser Teil der Verbindung wird i. A. verschlüsselt. Die BTS hat jedoch die Möglichkeit, sogar die Verschlüsselung auf dieser so genannten Luftschnittstelle zu deaktivieren. Das kann zum Beispiel bei Empfangsproblemen geschehen. In jedem Fall fordert das Übertragungsprotokoll den Austausch von je 114 Bit in beiden Richtungen. Es wird hierbei von einem Rahmen bzw. Frame gesprochen. Jeder dieser Rahmen entspricht einer Zeiteinheit von 4,615ms (vgl. [2] S. 40 ff.). Zu jedem Rahmen gehört eine 22 Bit lange Rahmennummer N 1 f. Die Verschlüsselung der Luftschnittstelle findet bis heute in Form einer Stromchiffrierung 2 statt. Es stellt sich nun die Frage, wie die für jeden Rahmen benötigten 228 Schlüsselbits zustande kommen. An dieser Stelle setzt der A5 an. Es gibt den A5 klassischerweise in zwei ähnlichen Varianten - A5/1 und A5/2. A5/2 unterscheidet sich von A5/1 nur dahingehend, daß die enthaltenen Taktkontrollbits in ein viertes LFSR ausgelagert sind. Auf diese Weise wird der Algorithmus geschwächt. Diese Version des A5 kommt in Ländern mit Verschlüsselungsbeschränkungen 3 zum Einsatz. A5 wurde unter strengster Geheimhaltung in den achtziger Jahren entwickelt. Die Spezifikation des Algorithmus wurde der Öffentlichkeit nie zur Verfügung gestellt. Allerdings wurde ungefähr zeitgleich mit der Entwicklung des Algorithmus auch die Diskussion über den internen Aufbau des A5 begonnen. So haben sich einige findige Mathematiker daran gemacht, den Algorithmus zu rekonstruieren. Im Sommer 1994 veröffentlichte R. Anderson die erste Annäherung an den geheimen A5 im Usenet. Fünf Jahre später wurde durch die Herren M. Bricenco, I. Goldberg und D.Wagner eine genaue Beschreibung des A5/1 veröffentlicht, die inzwischen auch allge- 1 für Frame Number 2 also der Bitweisen XOR-Verknüpfung der ein- bzw. ausgehenden Daten mit den jeweils identischen Zufallsbits 3 z.b. Australien und China 10

11 mein als korrekt angesehen wird. Die dazugehörige Implementation in C befindet sich im Anhang (vgl. A). Bei Recherchen zum Aufbau des A5 tauchen kleinere Ungereimtheiten auf, die sich auf Grund der Geheimhaltung der Spezifikation nicht genau überprüfen lassen. So spricht z.b. E. Zenner in [7] von 428 Bit, die bei jedem Durchlauf des A5 erzeugt werden. In der Literatur, auf die sich Zenner bezieht (z.b. [8]), werden i. A. jedoch nur 328 Bit aufgeführt. An anderer Stelle war die Rede von lediglich 114 Bit, was jedoch offensichtlich falsch sein wird. Im Herbst des vergangenen Jahres wurde die Spezifikation für einen neuen Standard mit dem Namen A5/3 angekündigt. Dieser unterscheided sich grundlegend vom ursprünglichen A5. So handelt es sich nun um eine Blockverschlüsselung. Der A5/3 wurde im Gegensatz zu seinen Vorgängern nicht unter strengster Geheimhaltung entwickelt, sondern von der Security Algorithms Group of Experts (SAGE), einer Abteilung des European Telecommunications Standards Institutes (ETSI) 4, entworfen und veröffentlicht Aufbau des A5/1 Der Algorithmus A5/1 besteht aus drei Schieberegistern mit den Längen 19, 22 und 23 Bit, deren Ausgänge miteinander XOR-verknüpft werden, und liefert 328 pseudozufällige Bits pro Rahmen. Dazu kommt eine Taktsteuerung, die dynamisch eine Auswahl der zu taktenden Register trifft. Der Ausgang der drei LFSR wird Bitweise auf den Datenstrom des jeweiligen Rahmens addiert. Bevor die eigentliche Verschlüsselung stattfindet sind die drei Register zu initialisieren. Dabei findet die Taktkontrolle noch keine Verwendung! Die Initialisierung der LFSR sieht konkret wie folgt aus: Alle drei Register werden mit dem Nullvektor geladen. Anschließend wird der Sitzungsschlüssel K c in jedes Register geladen. Jedes Register wird 64 mal getaktet, mit jedem Takt t wird das Bit t des Sitzungsschlüssel eingespeist. Hierbei findet also schon eine Vermischung statt - nach 8, 14 und 21 Takten fängt der jeweilige LFSR an zu arbeiten. Die Ausgabebits verfallen dabei ungenutzt. Als nächstes wird auf die selbe Weise die aktuelle Framenummer in jedes Register geladen. 4 offizielles europäisches Standardisierungsinstitut mit Sitz in Frankreich 11

12 18 CLK 0 R1 Klartext Schlüsseltext Pseudozufallszahlen 21 CLK 0 R2 22 CLK 7 0 R3 Abbildung 2.1.: Funktionsprinzip des A5/1 Nun befindet sich der A5/1 im initialisierten Zustand S(0) und kann mit der Verschlüsselung beginnen. Mathematisch gesehen ist folgendes passiert: Es wurden nacheinander die Werte K c mit einer Länge von 64 Bit 5 und N f mit einer Länge von 22 Bit in jedes einzelne Register geschrieben. Das Ergebnis war der innere Zustand S(0). Es handelt sich also um eine lineare Abbildung f: (K c,n f ) S(0), wobei (K c,n f )= =2 86 und S(0) = =2 64. Der Anschließend erzeugte Schlüsselstrom hat eine Länge von 328 Bit. Naiv betrachtet könnte man zu dem Schluß kommen, daß unterschiedliche Schlüsselströme möglich sind. Das trifft aber wegen der Initialisierung mit 2 64 Möglichkeiten nicht zu. Für die nun folgende Verschlüsselung der Rahmendaten wird die Taktkontrolle zugeschaltet. Ohne die Taktsteuerung wäre der A5 linear. Es würden lediglich die Ausgänge der drei Schieberegister miteinander verknüpft und man könnte durch Lösen eines linearen Gleichungssystems den Anfangszustand S(0) rekonstruieren. Mit Hilfe der Taktung werden die Schieberegister zu unterschiedlichen Zeitpunkten angesprochen. Man kann sich vorstellen, daß der Ausgangsstrom dadurch unlinearer wird. Zur Taktung der einzelnen Register dienen drei Taktkontrollbits τ, von denen je eines in jedem Register enthalten ist. Man geht davon aus, daß τ 1 =11, τ 2 =12und τ 3 =13gilt. Die Ansteuerfunktion der LFSR läßt sich leicht wie folgt beschreiben: 5 üblicherweise wird in Verbindung mit COMP128 die Schlüssellänge, durch auffüllen mit Nullen in den untersten Bitstellen, auf 54 Bit verkürzt 12

13 Wenn höchsten ein Taktkontrollbit den logischen Wert 1 hat, dann takte alle Register, deren Taktkontrollbits auf 0 stehen. Wenn mehr als ein Taktkontrollbit auf 1 steht, dann takte alle Register, deren Taktkontrollbits auf 1 stehen. Es werden also immer zwei respektive drei Register getaktet. Die Chance eines Register, getaktet zu werden, liegt bei 75% Eine interessante Beobachtung ist, daß die Schlüssellänge nichts mit der Gesamtlänge der drei Register zu tun hat. Anderson stellte in seiner Publikation die Vermutung an, daß K c auf die drei LFSR verteilt würde. Das hätte einen Angriff stark erleichtert. Allerdings muß man dazu sagen, daß er parallel zu dieser Annahme davon ausging, daß die Taktsteuerung bereits zur Einspeisung der Rahmennummer aktiviert würde. Dieses hätte wiederum zur Folge, daß sich aus dem bekannten Initialisierungswert der Register nicht unmittelbar der Sitzungsschlüssel K c ableiten ließe. Aber auch diese Annahme trifft nicht zu. Für die Verschlüsselung werden nicht alle 328 Bit benötigt; lediglich 114 Bit sollen in jeder Richtung übertragen werden. Es ergibt sich folgende Struktur (vgl. [7]): Die ersten 100 Bit verfallen ungenutzt. Nun folgen 114 Bit, die Bitweise auf den gesendeten Datenstrom 6 addiert werden. Abschließend werden die 114 empfangenen Bits mit den restlichen Bits des A5 XOR-verknüpft. Damit ist ein Rahmen abgewickelt worden und der A5 wird neu initialisiert. Eine Wiederholung des Bitstroms tritt erst nach ca. 209 Minuten ein (vgl. [5]). 6 aus Sicht des Teilnehmers 13

14 2.3. Angriffe auf A5/ Grundsätzliches Das Grundprinzip für einen Angriff auf den A5 sieht üblicherweise so aus, daß man versucht den Weg vom Initialisierungstupel (K c,n f ) zu den 328 ausgegebenen Bis rückwärts abzugehen. Man spricht dann auch von einem Inversionsangriff. Die Schwierigkeit eines solchen Angriffs besteht darin, S(0) zu bestimmen. Das Tupel (K c,n f ) läßt sich aus S(0) relativ leicht berechnen. Die andere Alternative, also das Ausprobieren von verschiedenen Schlüsseln, wird als Vorwärtsangriff bezeichnet. Die Voraussetzung für einen Angriff ist üblicherweise das Vorhandensein von einigen Klartextstücken mit den zugehörigen Chiffraten. Wenn der Klartext überhaupt nicht bekannt ist, dann wird die Schlüsselsuche verkompliziert - das System muß eine sinnvolle von einer Schlechten Lösung unterscheiden können. Da im GSM eine Komprimierung der Sprachdaten vorgesehen ist, kann man eine sinnvolle Lösung aber relativ leicht anhand der spezifischen Eigenschaften des Kompressionsverfahrens erkennen. Die hier vorgestellten Angriffe führen den Angreifer nicht zum Zustand S(0). Lediglich der Zustand vor Beginn der Verschlüssellung wird erreicht. Es fehlen also noch die 100 verworfenen Bits. Diese lassen sich durch statistische Auswertungen und auch durch bestimmte Vorberechnungen relativ leicht ermitteln. Aus S(0) den geheimen Sitzungsschlüssel K c zu ermitteln ist dann auch kein großes Problem mehr. Im folgenden werden die bekannten Angriffstechniken kurz angeschnitten. Tiefergehende Informationen finden sich in [6], [7] und [9] Vollständige Suche M. Briceno, I.Goldberg und D. Wagner (vgl. [8]) stellten in ihrer Veröffentlichung zum A5/1 fest, daß die Länge von K c üblicherweise auf 54 Bit gekürzt würde. Das ermöglicht eine Brute-Force-Attacke (Vorwärtsangriff) mit einem Aufwand O(2 54 ). Im Durchschnitt würde also nach 2 53 Versuchen der richtige Schlüssel gefunden. Für diese Form des Angriffs ist nicht einmal die innere Struktur des A5 von Interesse! Angriff von R. Anderson und M. Roe Der älteste rekursive Angriff wurde von Anderson und Roe veröffentlicht. Es soll sich durch beliebige Wahl der ersten beiden Register das dritte einfach berechnen lassen. Damit liesse sich eine Komplexität von O(41) erreichen. Hierbei wählt man die ersten 14

15 beiden Registerinhalte beliebig und berechnet anschließend die sich daraus ableitenden 23 Bit des dritten LFSR. Leider wurde bei diesem Ansatz die Taktkontrolle mißachtet. Um den Angriff praktisch durchführen zu können, müssen vom dritten Register zumindest die für den Takt aktuell relevanten Bits geraten werden. Mit diesem verbesserten Angriff würde man somit 11 Bit gegenüber der volständigen Suche einsparen. Die Komplexität liegt also im Worst Case bei etwa 2 63,32 11 =2 53,32 Rateversuchen (vgl. [7]). Wenn man davon ausgeht, daß ein heutzutage gängiger PC ca. 20 Mio. Tests pro Sekunde durchführen kann, so würde ein solcher Angriff immerhin ca. einen Monat Zeit in Anspruch nehmen Time-Memory-Tradeoff nach J. Golić Time-Memory-Tradeoff meint das Abwägen eines guten Verhältnisses zwischen den auf einem Festspeicher gesicherten Vorberechnungen bzw. nutzbaren Informationen und der daraus resultierenden Arbeitsintensität einer Schlüsselsuche. Konkret zielt der Angriff von Golić auf das so genannte Geburtstagsparadoxon ab. Dabei geht es um die Frage, wie groß eine Personengruppe sein muß, damit die Wahrscheinlichkeit über 50% liegt, daß zwei Personen am selben Tag Geburtstag haben. Die Lösung ist 24. Bei Golićs Ansatz wird die Frage noch etwas verkompliziert. Sie lautet nun: wieviele Personen müssen im Durchschnitt befragt werden, damit die Chance größer 50% ist, daß der Fragende und der Befragte den selben Geburtstag haben? Um wieder auf den A5 zu kommen: es stellt sich die Frage, wieviele mögliche Übertragungsrahmen (maximal 2 64 ) in einer Datenbank abzuspeichern sind, damit die Warscheinlichkeit einer Kollision mit den mitgeschnittenen Rahmen eines Telefonats sehr groß ist. Sehr groß meint natürlich nicht mehr 50%, sondern ungefähr 100%. Nun muß man abwägen, zwischen der mindestens benötigten Gesprächsdauer - also den potentiellen Kollisionspartnern - und der daraus resultierenden größe der benötigten Datenbank. Der Angriff erweist sich als unpraktikabel. Zum einen liegt es daran, daß selbst bei großen Vorberechnungen noch ein sehr langes Gespräch abgehört werden muß um Kollisionen zu finden. Außerdem würde alleine die für den Datenvergleich benötigte Zugriffszeit auf eine Festplatte viele Tage dauern Angriff nach A. Biryukov, A. Shamir und D. Wagner Bei diesem Angriff handelt es sich um die selbe Grundidee, die auch schon Golić hatte. Allerdings wird hierbei die Datenbank der Vorberechnungen nach ganz bestimmmten 15

16 Kriterien generiert. So macht man sich zum Beispiel die regelmäßgie Neuinitialisierung mit dem selben geheimen Schlüssel zunutze. Das Konzept ist in gewissen Grenzen variabel. Die Komplexität der Vorberechnungen liegt zwischen O(2 38 ) und O(2 48 ). Dabei ergibt sich eine benötigte Festplattenkapazität zwischen 146 und 292 GB. Je nach mitgeschnittener Gesprächsdauer ist ein solcher Angriff dann nahezu in Echtzeit möglich! Divide and Conquer -Verfahren nach Golić Diese Angrifftechnik basiert auf dem Lösen von linearen Gleichungssystemen. Gesucht ist der innere Zustand des Systems, zu Beginn des Übetragungsrahmens. Wegen der unsynchronen Taktung der drei Register besteht zunächst einmal keine lineare Abhängigkeit zwischen dem Ausgangstrom des A5 und den drei Ausgängen der Register. Wenn man jedoch den Zustand der drei Taktkontrollbits beliebig annimt, dann kann man daraus schließen, welche Register mit dem nächsten Takt angesprochen werden. Bei den entsprechenden Registern wäre es nun interessant, wie wohl der Folgezustand ist. Auch dise Bits kann man wieder raten und damit auch die beim nächsten Takt angesteuerten Register ausmachen u.s.w. Das willkürliche vorgeben der jeweiligen Bits hat nun aber einige Nebenwirkungen. So hängt es von diesen Bits ab, welcher Zustand rückgekoppelt wird. Auf diese Weise lassen sich schon zwei verschiedene Gleichungstypen aufstellen. Ein dritter Typ ergibt sich aus dem Schlüsselstrom des Systems, der ja von den drei LFSR-Ausgängen direkt abhängig ist. Auf diese Weise lassen sich durch das Raten der Taktkontrollbits 64 linear unabhängige Gleichungen bestimmen, die es zu Lösen gilt. Daraus resultiert dann ein innerer Zustand, der noch gegengeprüft werden muß. Man läßt den A5 also mit seinem errechneten Zustand vorwärts laufen und vergleicht mit dem abgehörten Schlüsselstrom. Stimmen die beiden Ströme überein, so ist der korrekte innere Zustand errechnet worden. Ist dies nicht der Fall, muß man auf die selbe Weise 64 neue Gleichungen suchen Ansatz von G. Gong Guang Gong machte im vergangenen Jahr die Enteckung, daß es im A5 Kollisionen gibt. Es führt also nicht jede der 2 64 möglichen Initialisierungen auf einen individuellen Schlüsselstrom. Wenn man zwei vermeintlich unterschiedliche Schlüsselströme vergleicht, dann stellt man, zumindest nach kleinen Verschiebungen, oftmals Deckungsgleichheiten fest. Nach Gongs Aussagen liegt die Warscheinlichkeit für eine solche Kollision bei immerhin 30%. Frau Gong fand heraus, daß die Periodenlänge des A5/1 bei lediglich 4 3 (223 1) 16

17 liegt. Die drei LFSR haben jeweils maximale Periodenlänge 7. Ohne die Taktung ergibt sich also eine Periodenlänge von Guang Gong vermutet hinter diesen Tatsachen eine Schwäche in der Verschlüsselung, die allerdings noch zu finden ist. 7 also 2 n 1 17

18 18 0 R1 Klartext Schlüsseltext Pseudozufallszahlen 21 0 R R3 CLK1 CLK2 CLK3 0 R4 Abbildung 2.2.: Funktionsprinzip des A5/ A5/2 - Aufbau und Angriff Der A5/2 unterscheidet sich vom A5/1 nur dahingehend, daß die Taktkontrollbits in ein viertes Register ausgelagert wurde. Das hat aber eine enorme Abschwächung des Algorithmus zur Folge. Das Problem des im vorhergehenden Abschnitt aufgeführten Angriff nach Anderson und Roe waren genau die Taktkontrollbits. Ohne diese ließe sich aus zwei beliebig gewählten Registern leicht der Inhalt des dritten ermitteln. Beim A5/2 ist das also prinzipiell möglich. es gibt allerdings noch eine bessere Möglichkeit. Beim Angriff von S. Petrović, A. Fúster-Sabater werden nicht die drei Register analysiert, die den Schlüsselstrom liefern. Stattdessen wird das vierte Register analysiert. Hierzu werden innere Zustände geraten und daraus abgeleitet, wie die ersten drei Register getaktet würden. Auf diesem Weg läßt sich wiederum der Inhalt der drei Register ermitteln. 18

19 2.5. Aufbau des A5/3 Der A5/3 unterscheidet sich völlig von den beiden anderen Versionen. Zum einen handelt es sich hierbei nicht mehr um eine Strom- sondern um eine Blockchiffre. Außerdem wurde der A5/3 im Gegensatz zu seinen Vorgängern nicht geheim entwickelt. Statt dessen kann sich jeder Interessent die Spezifikationen im Internet herunterladen (vgl. [10]). A5/3 und der in UMTS-Netzen verwendete KASUMI Algorithmus sind identisch. Beide stammen vom Misty-Algorithmus ab, welcher von Mitsubishi erfunden wurde. Der A5/3 wurde durch die ETSI unter dem Markenzeichen 3GPP 8 veröffentlicht. Diese Bezeichung soll die Zusammenarbeit zwischen Industrie und Forschung bei der Entwicklung neuer Algorithmen für die Mobilfunknetze der dritten Generation hervorheben. A5/3 verschlüsselt immer einen 64 Bit Block mit Hilfe eines 128 Bit langen Schlüssels. Der Algorithmus wurde als Feistelchiffre mit 8 Runden entworfen. Im A5/3 kommen zwei S-Boxen zum Einsatz. Insgesamt finden pro Runde 2 Funktionsaufrufe und 12 Substitutionen statt. Hierbei ist zu bemerken, daß die beiden aufgerufenen Funktionen wiederum Unterfunktionen aufrufen. Für eine genauere Betrachtung des Algorithmus sei auf die Spezifikation verwiesen. 8 3rd Generation Partnership Project 19

20 3. Fazit Zusammenfassend läßt sich sagen, daß der in den meißten Industrienationen zum Einsatz kommende A5/1 als relativ sicher anzusehen ist. Es gibt lediglich eine realistische Möglichkeit, den Algorithmus zu brechen den Angriff von A. Biryukov, A. Shamir und D. Wagner. Alle anderen bisher veröffentlichten Angriffe erweisen sich für die Praxis als unrelevant. Für den eben genannten Angriff ist nicht nur eine gute Rechnerausstattung notwendig, sondern auch die entsprechende Meßtechnik. Es handelt sich also bei weitem nicht um eine Attacke, die jedem Interessierten zur Verfügung steht. Lediglich Großunternehmen und Nachrichtendienste dürften über die entsprechenden finanziellen Mittel verfügen. Für den A5/2 gilt, daß er durch entsprechend finanzkräftige Institutionen leicht zu brechen ist. Der A5/3 wird momentan als sehr sicher eingeschätzt. David Wagner äußerte sich dazu am im Usenet wie folgt: A5/3 is Kasumi. I don t know of any problems with Kasumi. I think it s great that they ve moved from A5/1 and A5/2 to Kasumi; that s a big step forwards, and we should applaud that. I consider it unlikely that anyone will break 3GPP s security by attacking Kasumi. (This is in contrast to previous digital cellphone standards, where the cryptography had serious problems.) Derjenige der nicht die Sicherheit des einzelnen Algorithmus betrachtet, sondern die Abhörsicherheit eines Telefonats im GSM-Netz, kommt zu einem etwas differenzierteren Ergebnis. Es gibt durchaus Möglichkeiten ein Handygespräch abzuhören, ohne dazu den verwendeten Kryptalgorithmus brechen zu müssen. So lassen sich mit so genannten IMSI-Catchern auf leichte Weise man in the middle -Attacken durchführen. Dazu gibt sich das Gerät gegenüber dem anzugreifenden Mobilfunkgerät als Basisstation und gegenüber einer realen Basisstation als Handy aus. Einzige Vorraussetzung ist hierbei, daß sich der Angreifer möglichst nah am abzuhörenden Gerät befindet, damit dieses den IMSI-Catcher und nicht irgend eine andere BTS als Basisstation benutzt. IMSI-Catcher 20

21 sind natürlich nicht auf dem freien Markt erhältlich. Im Internet kursiert allerdings das Gerücht, daß unter anderem die Firma Rohde & Schwarz ein solches Gerät an einen exklusiven Kundenkreis vertreibt. Außerdem wird davon ausgegangen, daß sowohl Nachrichtendienste, als auch bestimmte Polizeieinheiten über solche Geräte verfügen. Da die Kommunikation innerhalb des Betreibernetzes üblicherweise unverschlüsselt stattfindet, ist auch ein Abhören der Verbindung zwischen BTS und BSC denkbar gerade dann, wenn die Verbindung über eine Richtfunkstrecke realisiert wird. Auch eine Infiltrierung des AuC ist nicht auszuschließen. Solch ein Vorgehen würde dem Angreifer ungeahnte Möglichkeiten eröffnen. Wenn man als Mobilfunknutzer sicher sein will, daß das Gespräch von keiner dritten Person mitgehört wird, dann sollte man den Kauf eines Krypto-Handys in Erwägung ziehen. Beispielsweise ist von Rohde & Schwarz ein Handy erhältlich, welches nach dem 1024-Bit starken Schlüsslaustausch das gesamte Gespräch mit einer 128 Bit Stromchiffre verschlüsselt. 21

22 A. A.1. A5/1/2 nach Briceno, Goldberg & Wagner / A pedagogical implementation of the GSM A5/1 and A5/2 "voice privacy" encryption algorithms. Copyright (C) : Marc Briceno, Ian Goldberg, and David Wagner The source code below is optimized for instructional value and clarity. Performance will be terrible, but that s not the point. This software may be export controlled by US law. This software is free for commercial and non commercial use as long as the following conditions are adhered to. Copyright remains the authors and as such any Copyright notices in the code are not to be removed. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. 22

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Open-Source-Software core_cm3.h

Open-Source-Software core_cm3.h Open-Source-Software Bei diesem Bosch Smart Home Produkt wird Open-Source-Software eingesetzt. Nachfolgend finden Sie die Lizenzinformationen zu den eingesetzten Komponenten. core_cm3.h Copyright (C) 2009-2013

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014

Tourist Town. wenn Computer ins Schwitzen geraten. Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Tourist Town wenn Computer ins Schwitzen geraten Prof. Dr. Isolde Adler IT-Girls Night 28.11.2014 29.11.2014 Inhalt 1. Was kommt jetzt? 2. Tourist Town Dominierende Mengen 3. Ausblick Isolde Adler Tourist

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9

Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Constraint-Algorithmen in Kürze - Mit der Lösung zur Path-Consistency-Aufgabe 9 Prof. Dr. W. Conen Version 1.0c Januar 2009 Genereller Ablauf der Suche Gegeben: Variablen X, Domains D, Constraints R (explizit

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Open-Source-Software

Open-Source-Software Open-Source-Software Bei diesem Bosch Smart Home Produkt wird Open-Source-Software eingesetzt. Nachfolgend finden Sie die Lizenzinformationen zu den eingesetzten Komponenten. core_cm3.h Copyright (C) 2009-2013

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr