Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln.

Größe: px
Ab Seite anzeigen:

Download "Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln."

Transkript

1 Eine Privatsphäre schützender Ansatz gegen Erpressung bei elektronischen Zahlungsmitteln. Basierend auf einer Veröffentlichung von Dennis Kügler und Holger Vogt cand. inform. Alexander Kluge 1 Technische Universität Braunschweig 18. April 2002 Besonderen Dank an Holger Vogt für die umfassende Unterstützung per . 1 Güldenstraße 8b, Braunschweig

2 Inhaltsverzeichnis 1 Grundlagen 3 2 Markieren als neuer Ansatz gegen Betrug Markierung von elektronischem Geld Ein neues Zahlsystem basierend auf unbestreitbaren Signaturen Implementierung des Markieren Den Erpresser überzeugen markiertes Geld anzunehmen Das perfekte Verbrechen Personifizierung des Kunden Entführung des Kunden Implemetierung des Zahlungssystems Die Hauptidee Systemeinstellungen Das Abhebeprotokoll Markieren von Erpressungsgeld Ausgeben und Gutschreiben/Einzahlen Diskussion der Sicherheit und Anonymität 17 6 Verbesserungen 19 7 Ein Vergleich mit Systemen mit aufdeckbarer Anonymität 20 8 Zusammenfassung 22 A Ergänzungen zum Vortrag 25 A.1 Bessere Gliederung des Protokolls A.2 Beweis zur Abbildung A.3 Beweis zur Abbildung

3 Abbildungsverzeichnis 3.1 Allgemeines Challenge-Response-Protokoll Abhebeprotokoll Bestätigungsprotokoll Realisierung des Challenge-Response-Protokolls aus

4 Kapitel 1 Grundlagen Signierte, anonymisierte, elektronische Zahlungssysteme wurden entwickelt um anonym im Internet zu bezahlen, jedoch kann eine krimminell veranlagte Person diese Eigenschaft nutzen um Geld zu erpressen, das später weder durch das Opfer noch durch die Bank entdeckt und zurückverfolgt werden kann. Um die Probleme von anonymen Geld zu lösen, wurden verschiedene Systeme entwickelt mit deren Hilfe man die Anonymität wieder aufheben kann [1, 2, 3, 4]. Der entscheidende Nachteil ist jedoch, dass zum einen vertrauenswerte Dritte mit einbezogen werden müssen und zum anderen diese jederzeit die Anonymität aufdecken können. Nach Dennis Kügler und Holger Vogt 1 liegt der größte Nachteil der bekannten Zahlungssysteme in der uneingeschränkten Anonymität, die bei physikalischem Geld [5] nicht gegeben ist, da die Bank immer nachvollziehen kann wieviel eine Person ausgibt oder besitzt. Hier wird nun ein System beschrieben mit dem man solche Erpressungsversuche aufdecken kann ohne dabei die Anonymität der Benutzer aufzugeben und ohne eine dritte Partei mit einzubeziehen. 1 Department of Computer Science, Darmstadt University of Technology, D Darmstadt 3

5 Kapitel 2 Markieren als neuer Ansatz gegen Betrug Bei physischem Geld kann man durch zwei besondere Fähigkeiten nachvollziehen, ob es für Erpressung benutzt wurde. Man kann: - sich die Seriennummern notieren und - die Banknoten mit spezieller unsichtbarer Farbe markieren Einen ähnlichen Ansatz gibt es auch im elektronischen Zahlungsverkehr, indem ein geeigneter Hinweis in einer Datenbank gespeichert wird, so dass autorisierte Dritte den Betrug aufdecken können. Jedoch hat dies den Nachteil, dass ein Missbrauch stattfinden kann, der alle Transaktionen aufdeckt und damit die Anonymität verletzt. 2.1 Markierung von elektronischem Geld Das System von Dennis Kügler und Holger Vogt implementiert einen zuverlässigen Mechanismus um elektronisches Geld zu markieren und erfüllt die folgenden Eigenschaften: - Die Bank kann für jeden Erpresser das Geld anders markieren - Nur die Bank kann zwischen markiertem und nicht markiertem Geld unterscheiden. - Beim Abheben überprüft die Bank, ob das Geld markiert ist oder nicht, kann aber nur dem Besitzer des Kontos beweisen, dass das Geld markiert ist. 4

6 - Beim Einlösen kann die Bank auf Grund der Entscheidung des Erpressten wählen, ob das Geld akzeptiert oder zurückgewiesen wird. Vergleicht man diese Eigenschaften mit physischem Geld, kann man hier verschiedene Vorteile feststellen: - Nicht ausgegebenes, markiertes Geld kann als ungültig deklariert werden und somit dem Besitzer wieder zurückgezahlt werden. - Alles ausgegebene, markierte Geld kann auf einem anderen Konto gefunden werden, was die Rückverfolgung zum Erpresser emöglicht und - Die Markierung kann nicht missbraucht werden um ehrliche User zu verfolgen. 2.2 Ein neues Zahlsystem basierend auf unbestreitbaren Signaturen Der große Erfolg von total anonymen Zahlungssystemen basiert auf blinden Signaturen [6]. Allerdings ist es hier schwer, nicht erkennbares, markiertes Geld einzusetzen, da die Bank eine modifizierte Signatur generieren muss, die Signatur des Geldes aber öffentlich verfügbar ist und somit leicht zu entdecken wäre. Wegen dieses Mangels muss die Verifizierbarkeit des Geldes eingeschränkt werden. Es wird daher anstelle der blinden Signaturen, unbestreitbare blinde Signaturen [7, 8] eingesetzt, so dass die Verifikation nur durch eine Interaktion mit der Bank durch Zero-Knowledge-Protokolle möglich ist: Bestätigungsprotokoll: Dieses Protokoll wird vom Unterzeichner benutzt um die Echtheit einer nicht zurückweisbaren blinden Signatur gegenüber Dritten zu beweisen. Ablehnungsprotokoll: Dieses Protokoll wird vom Unterzeichner benutzt um die Echtheit einer unbestreitbaren blinden Signatur gegenüber Dritten zu abzustreiten. Die Hauptidee dieses Zahlungssystems ist, dass die Bank Geld benutzt, welches aus unbestreitbaren Signaturen besteht und damit die folgenden Punkte erfüllen muss: - Bei der Rücknahme muss die Bank mit dem Bestätigungsprotokoll die Echtheit des Geldes prüfen. Ohne das Protokoll könnte sie ungültiges oder markiertes Geld ausgeben. 5

7 - Wenn die Bank bei der Einzahlung das Geld zurückweist, muss die Ungültigkeit mit dem Ablehnungsprotokoll nachgewiesen werden. Für akzeptiertes Geld überprüft die Bank niemals die Echtheit. Deshalb kann die Bank (erkanntes) markiertes Geld annehmen, aber nicht echtes Geld ablehnen. 2.3 Implementierung des Markieren Die Bank kann markierte Münzen herausgeben indem sie einen anderen privaten Schlüssel (marking key) benutzt um die unbestreitbare Signatur zu erzeugen. Wenn die Bank Geld erhält, welches nicht mit dem normalen privaten Schlüssel erzeugt wurde, kann sie überprüfen, ob ein Markierschlüssel verwendet wurde. Daher kann man zwischen 3 verschiedenen Typen von Geld unterscheiden: - gültiges Geld, welches mit dem normalen Schlüssel der Bank erzeugt und mit dem Bestätigungsprotokoll als Echt deklariert wurde. - markiertes Geld, welches aus einer Erpressung stammt. Das Bestätigungsprotokoll erzeugt immer einen Fehler. - ungültiges Geld, welches mit keinem der beiden Schlüssel genieriert, also nicht von der Bank erstellt wurde. Es wird mit dem Ablehnungsprotokoll zurückgewiesen. Ein Problem, das gelöst werden muss, ist, dass der Erpresser nicht zwischen markiertem und gültigem Geld unterscheiden können darf. Der einfachste Weg wäre, das Bestätigungsprotokoll auszuführen. Aus diesem Grund gilt die Einschränkung, dass dieses Protokoll nur beim Einlösen und das nur ein einziges mal durchgeführt werden darf. 6

8 Kapitel 3 Den Erpresser überzeugen markiertes Geld anzunehmen Man muss zwischen den folgenden drei Szenarios unterscheiden: Das perfekte Verbrechen: Der Erpresser kontaktiert das Opfer über einen anonymen Kanal und zwingt es, ausgewähltes Geld vom Erpresser mit zu benutzen. Der Erpresser kommuniziert nur mit dem Opfer und kann die Kommunikation mit der Bank nicht überwachen. Personifizierung: Der Erpresser verschafft sich Zugriff zum Konto des Erpressten und hebt sich selber Geld ab. Er kommuniziert direkt mit der Bank, kann aber die Kommunikation zwischen Opfer und Bank nicht überwachen. Kidnapping: Der Erpresser hat physische Kontrolle über den Erpressten, geht wie der Personifizierung vor, aber hält den Erpressten davon ab mit der Bank zu kommunizieren. In allen Fällen verbirgt sich der Erpresser hinter anonymen Kommunikationsmitteln. Es wird nun davon ausgegangen, dass der Benutzer immer versuchen wird die Bank zu informieren, so dass die Bank markiertes Geld ausgeben wird. Außerdem ist der Erpresser nicht in der Lage das Vorgehen der Bank zu überwachen, diese hält sich strikt an die Protokolle und kooperiert nicht mit dem Erpresser. 3.1 Das perfekte Verbrechen Der Erpresser bringt das Opfer dazu, einige Münzen zu verwenden, die der Erpresser ausgewählt und unsichtbar gemacht hat. Das Opfer lässt diese 7

9 Münzen markieren und schickt sie zurück an den Erpresser, der sie wieder sichtbar macht. Im darauf folgenden Bestätigungsprotokoll kann der Erpresser dann die geheimen Parameter für die Kommunikation mit der Bank herrausfinden. Dann weist der Erpresser das Opfer an, das Bestätigungsprotokoll auszuführen und kann so feststellen, ob die Münzen gültig oder markiert/ungültig sind. Dieses Protokoll wird benötigt damit die Bank nicht betrügen kann, obwohl es dem Erpresser die Möglichkeit gibt markiertes Geld zu entdecken. Das Problem wird gelöst indem man einen kennzeichnenden Beweis in das Protokoll einbindet, so dass nur der Kennzeichner, hier der Bankkunde, überzeugt werden kann. Es wird nun das generelle Bestätigungsprotokoll beschrieben, welches die public key Verschlüsselung als Hintertür nutzt um die geheimen Parameter der Bankkommunikation heraus zu leiten. 1. Der Kunde generiert eine Aufforderung aus Münze und einem geheim gewähltem Parameter, der mit seinem eigenem öffentlichen Schlüssel verschlüsselt ist und schickt ihn mit der Aufforderung an die Bank. 2. Für eine gegebene Aufforderung prüft die Bank mit einem Zero-Knowledge- Protokoll die Echtheit der Münze und schickt die Bestätigung zurück an den Kunden. 3. Der Kunde muss nun den geheimen Parameter der Bank mitteilen, die dann prüft, ob die Aufforderung richtig war. 4. Nur jetzt teilt die Bank den festgelegten Beweis mit, welcher den Kunden von der Gültigkeit der Münze überzeugt. Im Falle von Erpressung erhält der Kunde die Aufforderung vom Erpresser. Aber der Kunde kann die geheimen Parameter der Aufforderung entschlüsseln und kann dem Erpresser die erwartete Antwort generieren, obwohl er markiertes Geld bekommt, denn der Erpresser kann nicht zwischen dem echten und simulierten Protokoll unterscheiden. Eine andere Lösung für ein gekennzeichnetes Bestätigungsprotokoll, welches auf trapdoor commitments beruht, wird in [9] vorgestellt. 3.2 Personifizierung des Kunden Im zweiten Fall zwingt der Erpresser das Opfer alle privaten Informationen herauszugeben. Dann nimmt der Erpresser Kontakt mit der Bank auf und 8

10 Bank Kunde p = proof(c) u = commit(p) e,c u choose parameter e = E P Kc ( ) c = challenge(, coin) check if: e =? E P Kc ( ) c =? challenge(, coin) p check if: u? = commit(p) testproof(, coin, p)? = true Abbildung 3.1: Dieses Bestätigungsprotokoll überzeugt nur einen Beweisempfänger von der Gültigkeit einer Münze täuscht vor das Opfer zu sein, so dass er willkürlich Geld ohne Hilfe des Opfers abheben kann. Ausgehen davon, dass das Opfer irgendwann, unüberwachbar für den Erpresser, mit der Bank Kontakt aufnimmt, wird das Opfer der Bank seinen Entschlüsselungsschlüssel geben, die ab diesem Zeitpunkt den Erpresser wie zuvor täuschen kann. Natürlich trifft dass nur auf Geld zu, welches nach Bekanntgabe dieses Schlüssels abgehoben wurde. Alternativ, kann auch der Kunde die Parameter für die Bank entschlüsseln und somit seinen Schlüssel geheimhalten. 3.3 Entführung des Kunden Als letztes besteht die Möglichkeit, dass der Erpresser Physische Kontrolle über das Opfer hat. Somit kann das Opfer nicht mit der Bank kommunizieren oder anders betrügen. In diesem Fall braucht man einen versteckten Kanal wie im Bedrängnis Geldsystem (distress cash system) [10]. Außerdem muss es der Bank möglich gemacht werden, ein gefälschtes Bestätigungsprotokoll zu erzeugen, was nur durch die Kenntnis des privaten Schlüssels zur Entschlüsselung des geheimen Parameters möglich ist. Eine einfache Lösung ist das Nutzen von Hardwarelösungen, die 2 PINs be- 9

11 sitzt, wobei eine zum Anzeigen von Erpressungsversuchen benutzt wird und den Entschlüsselungsschlüssel mitliefert. Eine Lösung ohne Hardware ist sehr viel komplexer. Der Einfachheit halber benutzen wir das gleiche Schlüsselpaar für die Aufforderung und die Authetifizierung des Kunden. Ein geschützter Kanal ist dadurch definiert, dass man mindestens zwei verschieden Schlüsselpaare benutzt. Das erste Schlüsselpaar wird für die normalen Geschäfte genutzt, die anderen im Fall von Erpressungsversuchen, wobei diese der Bank bekannt sind. 10

12 Kapitel 4 Implemetierung des Zahlungssystems Wir gehen davon aus, dass der Angreifer versucht den Fall des perfekten Verbrechens zu nutzen. Dieser Fall lässt sich auch sehr leicht auf die anderen beiden Szenarien übertragen. Für die Implementation dieses Falls treten immer noch Probleme auf, die gelöst werden müssen: - Vergleich: Ein Erpresser kann einige Münzen aus dem regulären Zahlungsverkehr und der Erpressung bekommen. Da er aus dem regulärem Zahlungsverkehr die Gültigkeit der Münze kennt, kann er den Unterschied zwischen markiertem und nicht markiertem Geld feststellen. - Transformierung: Ein Erpresser darf nicht fähig sein, die Markierung zu zerstören. Es kann nicht vorrausgesetzt werden, dass der Erpresser dem Einlöseprotokoll folgt, aber es muss sichergestellt sein, dass markiertes Geld nicht in ungültiges Geld geändert wird, während Gültiges gültig bleibt. 4.1 Die Hauptidee Gegen den Vergleichsangriff muss erreicht werden, dass für die gleiche Münze zu verschiedenen Zeiten, verschiedene Signaturen entstehen, was durch ein wechselndes Signaturschema erreicht wird. Es wurde eine neue Konstruktion für wechselnde unbestreitbare Signaturen entwickelt, die das Okamoto-Schnorr blinde Signaturschema [11, 12] mit dem Chaum-van Antwerpen unbestreitbaren Signaturschema [7] kombiniert, wobei der sich ändernde Wert Teil der Blindsignatur ist. Wie auch immer, das 11

13 Signieren einer Überweisung mit einer sich ändernder blinden Signatur funktioniert nicht, da sie empfindlich gegenüber des Transformationsangriffs ist. Statt dessen wird der Systemparameter der blinden Signatur zufällig gewählt und mit der unbestreitbaren Signatur signiert. 4.2 Systemeinstellungen Im Zahlungssystem sind die Systemparameter Primzahlen p und q wobei q (p-1) und die Elemente g 1, g 2 und g 3 aus (Z/pZ)* der Ordnung q sind. Die Bank wählt für die blinde Signatur das Schlüsselpaar SK B := (s 1, s 2 ) R (Z/pZ) 2 P K B := v = g s 1 1 g s 2 2 mod p und für das unbestreitbare Signaturschema das Schlüsselpaar SK U := x R (Z/qZ) P K U := y = g x 3 mod p Danach werden die öffentlichen Schlüssel P K B und P K U veröffentlicht. 4.3 Das Abhebeprotokoll Wie in Abbildung 4.1 gezeigt erstellt die Bank für jede Münze ein neues zufälliges Erzeugendenelement α = g2 r mod p und schickt diesen Wert dem Kunden. Dann interagieren der Kunde und die Bank mit der Okamoto- Schnorr Blindsignaturprotokoll, wobei die Bank den Generator g 1 und α benutzt. Der Kunde transformiert diese Signatur zu einer Signatur basierend auf dem Generator g 1 und α = α δ mod p mit einem einem zufällig gewähltem δ R (Z/qZ)*. Diese Transformation ist nötig, weil andernfalls die Bank bei der Einlösung das Geld durch den Generators α erkennen kann. Letztendlich gibt die Bank eine unbestreitbare Signatur w = α x mod p als ein Zertifikat für α aus. Wieder muss das Zertifikat vom Kunden zu w = w δ = α x mod p transformiert werden um das Erkennen der Bank zu vermeiden und um eine echte unverweigerbare Signatur für α zu erhalten. Wegen dieser Transformation darf man die Hashfunktion auf α nicht anwenden. Die Auswirkungen auf die Sicherheit werden im Kapitel 5 diskutiert. Am Ende der Auszahlungsprotokolls erhält der Kunde eine echte Münze 12

14 Systemparameter: p und q sind Primzahlen mit q (p 1) g 1, g 2 und g 3 sind Elemente aus (Z/pZ)* der Ordnung q Privater Schlüssel öffentlicher Schlüssel s 1, s 2 R Z/qZ v = g s 1 1 g s 2 2 mod p x R Z/qZ y = g3 x mod p Bank r R (Z/qZ) α = g2 r mod p k 1, k 2 R Z/qZ a = g k 1 1 α k 2 mod p α,a Kunde Blendfaktoren: δ R (Z/qZ) β 1, β 2, γ R Z/qZ α = α δ mod p a = ag β 1 v γ mod p w = α x mod p c = H(m, α, a ) c c = c γ mod q S 1 = k 1 cs 1 mod p S 2 = k 2 cs 2 r 1 mod q (S 1,S 2 ),w S 1 = S 1 + β 1 mod q S 2 = δ 1 S 2 + β 2 mod q w = w δ = α x mod p verifizieren: a =? g S 1 1 α S 2 v c mod p Signatur: (c, S 1, S 2, α, w ) Abbildung 4.1: Abheben von Geld basierend auf Okamoto-Schnorr blinden Signaturen kombiniert mit Chaum-van Antwerpen unbestreitbaren Signaturen 13

15 Bank t = f x 1 mod p e,f u = commit(t) u Kunde möchte Beweis für w = α x mod p wähle a, b R Z/pZ e = E P KC (a, b) f = w a y b mod p überprüfe: e =? E P KC (a, b) f? = w a y b mod p a,b t überprüfe: u? = commit(t) t? = α a g b 3 mod p Abbildung 4.2: Dieses Bestätigungsprotokoll überzeugt nur den Kunden davon, dass die abgehobenen Münzen unmarkiert sind (m, c, S 1, S 2, α, w ), deren Gültigkeit der unbestreitbaren Signatur w durch das Bestätigungsprotokoll überprüft werden muss. Dieses Bestätigungsprotokoll (Abbildung 4.2) ist absichtlich eine Verifizierversion des Protokolls, welches in [7, 8] beschrieben ist. Wenn der Kunde dem Auszahlungsprotokoll richtig folgt, dann ist die Überprüfung auch für w gültig. 4.4 Markieren von Erpressungsgeld Markiertes Geld entsteht indem man einen anderen privaten Schlüssel SK UM := x M für das Generieren von unbestreitbaren Signaturen nutzt. Um dieses festzustellen muss die Bank Listen mit den Markierungsschlüsseln führen: - Die Liste M A, die alle Schlüssel enthält, die akzeptiert werden sollen - Die Liste M R, die alle Schlüssel enthält, die zurückgewiesen werden sollen Wenn der Kunde die Bank anweist, alle markierten Münzen zurückzuweisen, schreibt die Bank die entsprechenden Markierungsschlüssel in M R und den Wert, der nicht ausgegebenen Münzen dem Besitzer gut. 14

16 Bank a, b = D SKC (e) e,f check if: f? = w a y b mod p. Erpresser wähle a, b R Z/qz e = E P KC (a, b) f = w a y b mod p t = α a g b 3 mod p t check if: t? = α a g b 3 mod p Abbildung 4.3: Im Fall von Erpressung kann nur der Kunde die Echtheit von markiertem Geld feststellen. Das Bestätigungsprotokoll, welches die Chaum-van Antwerpen unbestreitbare Signatur im Falle von Erpressung benutzt, ist in Abbildung 4.3 gezeigt. Da der Kunde fähig ist, die beiden Parameter a und b zu entschlüsseln, kann er die korrekte Antwort t = α a g b 3 mod p geben, welche der Erpresser im Falle von nicht markiertem Geld erwartet. 4.5 Ausgeben und Gutschreiben/Einzahlen Wenn der Kunde eine Münze (m, c, S 1, S 2, α, w ) ausgibt, kann der Verkäufer alleine nicht die Echtheit der Münze feststellen, weil er die unbestreitbare Signatur nicht überprüfen und mehrfaches Ausgeben der Münze nicht nachvollziehen kann. Deshalb muss er sofort die Münzen bei der Bank einlösen. Für jede Münze muss die Bank zuerst auf mehrfaches Ausgeben, die Echtheit der Okamoto-Schnorr Signatur und der korrespondierenden Chaum-van Antwerpen unbestreitbaren Signatur prüfen. Verifikation der Okamoto-Schnorr Signatur: Die Bank überprüft die Signatur durch Berechnung von a = g S 1 1 α S 2 v c mod p und Überprüfen von c =? H(m, α, a ). Falls der Test misslingt, wird die Münze zurückgewiesen. Verifikation der Chaum-van Antwerpen unbestreitbaren Signatur: Die Bank überprüft die unbestreitbare Signatur durch w =? α x mod p. Wenn der Test ebenfalls erfolgreich ist, ist die Münze echt und wird akzeptiert, andernfalls wird geprüft, ob Markierungsschlüssel verwendet wurden. 15

17 Prüfung auf Markierungsschlüssel: Die Bank prüft auf Markierungsschlüssel x M M A M R durch testen von w? = α x M mod p. Wenn einer der Schlüssel die Bedingung erfüllt, weiß die Bank zu welcher Erpressung die Münze gehört. Wenn der Test falsch ausgeht, wird die Münze als ungültig zurückgewiesen. Nicht-anerkennungs-Protokoll: Wenn die Bank eine Münze auf Grund der unbestreitbaren Signatur zurückweist, hat sie zu prüfen, dass die unbestreitbare Signatur nicht mit x erzeugt wurde. In diesem Zahlungssystem wird zum Prüfen das Chaum Nicht-anerkennungs-Protokoll [8] verwendet. 16

18 Kapitel 5 Diskussion der Sicherheit und Anonymität In diesem Bereich werden die Aspekte der Sicherheit und Anonymität dieses Zahlungssystems diskutiert. Festigkeit von Münzen: Es ist hinreichend zu zeigen, dass die blinde Signatur nicht brechbar ist, da es impliziert, dass es die Münzen ebenfalls sind. Offensichtlich ist die Sicherheit der blinden Signaturen nicht beeinflusst, selbst wenn die Markierungsschlüssel öffentlich gemacht werden. Das Okamoto-Schnorr blinde Signatur Verfahren unterscheidet sich von der Originalversion [11, 12], da es möglich ist einen Generator durch rechnen von α = α δ mod p zu modifizieren, selbst wenn der Angreifer zwing α = 1 und δ = 0 zu wählen, bleibt es für einen Zeugen nicht unterscheidbar[13], da immer k 1 und k 2 in a versteckt sind. Ebenfalls können echte Signaturen mit δ = 0 nicht erzeugt werden, da δ invertierbar sein muss. Nicht Erkennbarkeit von markiertem Geld durch den Erpresser: Das Verstecken der unbestreitbaren Signatur ist nur möglich, dadurch dass eine Hashfunktion auf α angewendet wird, welches die unbestreitbare Signatur empfindlich gegen Transformationsangriffe aus Kapitel 4 macht. Das Ziel dieser Transformation ist, dass markiertes Geld in ungültiges Geld verwandelt werden kann, während gültiges Geld, gültig bleibt. Bei diesem Angriff könnte die unbestreitbare Signatur (α, w) transformiert werden zu (α, w ) = (α δ h mod p, w δ h x mod p), wobei ein h verwendet wird bei dem die unbestreitbare Signatur h x mod p möglich ist. Bei der Überprüfung der blinden Signatur (a = g S 1 1 α S 2 v c mod p) wird der Wert α mit S 2 potenziert. Jedoch ist h S 2 mod p zur Zeit wenn a berechnet wird noch nicht bekannt und so kann ein Angreifer die Überprüfungsgleichung nur erfüllen, wenn er den diskreten Lo- 17

19 garithmus von h zur Basis g 1 oder g 2 kennt. Da keine unbestreitbare Signatur von g 1 oder g 2 dem Angreifer zur Verfügung steht, kann er kein verwendbares h berechnen. So muss h = 1 gewählt werden, was bedeutet, dass der Erpresser diesen Angriff nicht zum Zerstören der Markierung verwenden kann. Anonymität des Kunden: Eine einzigartige Eigenschaft dieses Zahlungssystems ist, dass die Entscheidung ob eine Münze verfolgbar ist oder nicht beim Abheben getroffen werden muss und danach nicht mehr zu ändern ist. Wenn der Kunde beim Abheben unmarkiertes Geld bekommt, ist die Sicht des Kunden und die der Bank auf die Münze nicht nachvollziehbar, genau wie die blinde Signatur. Deshalb ist das Zahlen mit unmarkiertem Geld komplett anonym für den Kunden. Nur durch Markieren kann die Anonymität des Kunden aufgehoben werden. Wie auch immer hat eine Bank, die mit polynomialer Zeit rechnet nur eine unwesentliche Wahrscheinlichkeit im Bestätigungsprotokoll mit markiertem Geld erfolgreich zu sein. Wenn die Bank mit nichtpolynomialer Zeit rechnen kann, kann sie den Kunden durch Entschlüsselung des Transfers betrügen. 18

20 Kapitel 6 Verbesserungen Nachdem die Basisversion des Zahlungssystems vorgestellt wurde, werden nun verschiedene Gesetze skizziert wie das System verbessert werden könnte. - Die Effizienz des Abhebens kann verbessert werden, wenn die Bank dasselbe wechselnde α und dasselbe Zertifikat w für alle Münzen eines Abhebevorgangs benutzt. Diese Verbesserung hat keinen Einfluss auf die Verfolgbarkeit der Münzen eines Vorgangs, da der Kunde verschiedene δ für jede Münze benutzt. - So lang kein markiertes Geld von der Bank vergeben wird, braucht die Bank nur die blinde Signatur zu prüfen. Ist die Signatur korrekt, dann muss das Geld von der Bank ausgegeben worden sein und kann so ohne Überprüfung der unbestreitbaren Signatur akzeptiert werden. - Wenn die Bank beim Einlösen eine Münze erkennt, die mit einem Markierungsschlüssel x M M R erzeugt wurde, kann die Bank einfach den Schlüssel x M veröffentlichen, anstatt das Ablehnungsprotokoll durchzuführen. - Wenn ein Erpresser gefangen genommen wurde, kann der Markierungsschlüssel für diese Erpressung aus M A oder M R gelöscht wurden. Wenn Geld mit solcher Markierung später eingelöst werden soll, wird es immer als ungültig zurückgewiesen werden. - Es existiert ebenfalls eine andere, weniger effiziente Implementierung dieses Zahlungssystems z.b. die Okamoto-Guillou-Quisquater blinde Signatur [11, 12] kombiniert mit einer unverweigerbaren RSA Signatur [14]. 19

21 Kapitel 7 Ein Vergleich mit Systemen mit aufdeckbarer Anonymität In diesem Kapitel wird dieses Zahlungssystem mit Systemen mit aufdeckbarer Anonymität (z.b. [10, 2, 1, 4]) verglichen, die als gute Lösungen gegen Erpressungen bekannt sind. Im Gegensatz zu dieser Lösung, basieren diese auf vertrauenswürdigen dritten Parteien. Der Vorteil von Systemen mit aufdeckbarer Anonymität ist die Möglichkeit des Verfolgens zu jeder Zeit nach dem Abheben. Die gibt auch die Möglichkeit Erpressungsgeld zu verfolgen. In diesem System muss der Kunde beim Abheben entscheiden, ob die Münzen verfolgbar sein sollen oder nicht. Jedoch schützt diese Einschränkung vor illegalem Nachverfolgen, welches bei Systemen mit aufdeckbarer Anonymität wegen der folgenden Gründe möglich ist: - Wenn eine vertrauenswürdige dritte Partei illegaler Weise mit der Bank kooperiert, können sie den Kunden ausspionieren. - Selbst wenn die dritte Partei ehrenwürdig ist, besteht die Gefahr, dass sich die Bank Zugriff auf die privaten Daten verschafft und den Kunden ausspioniert. Ebenfalls könnte diese eine nicht ehrenwürdige Partei bei der Bank machen. - Auch wenn die privaten Daten einer ehrwürdigen, vertrauenswürdigen dritten Partei gut geschützt sind, besteht die Möglichkeit für die Bank den Kunden auszuspionieren: Wenn das Aufdecken von Anonymität durch Dritte-Partei-Entschlüsselung implementiert ist (das trifft auf alle offline vertraute dritte Parteien, z.b. [1, 10] zu) und das Kryptosystem gebrochen wurde, kann die Bank jede Zahlung durch Berechnung 20

22 des Entschlüsselungsschlüssels der vertrauenswürdigen dritten Partei verfolgen. In all diesen Fällen illegalen Verfolgens ist die Privatsphäre des Kunden bedroht, vor allem weil es keine Möglichkeit gibt, dieses zu erkennen. Außerdem ist ist es noch viel schwerer zu beweisen, dass es stattgefunden hat. In diesem Zahlungssystem ist illegales Verfolgen der Zahlungen unmöglich, selbst wenn das Kryptosystem der Verschlüsselung des Bestätigungsprotokolls gebrochen werden sollte, kann die Bank keine früheren Zahlungen rückverfolgen. So lange Kunde eine sichere Verschlüsselung für das Einlösen verwendet, ist das illegale Markieren unmöglich. Außerdem bleibt jede unmarkierte Münze für immer anonym. 21

23 Kapitel 8 Zusammenfassung Dieses System zeigte ein anonymes Zahlungssystem, welches unbedingt anonym funktioniert. Im Vergleich mit anderen Systemen mit aufdeckbarer Anonymität war hier das Ziel ohne vertrauenswürdige dritte Parteien auszukommen. Im allgemeinen verursachen diese dritten Parteien zusätzliche Kosten, die vom Kunden ungern übernommen werden. Außerdem muss die dritte Partei die privaten, sensitiven, persönlichen Daten der Kunden sorgfälltig schützen. Im Allgemeinen steigen die Kosten für den Service der dritten Parteien mit der gebotenen Sicherheit. Dieses Zahlungssystem schützt private Nutzer gegenüber Erpressung durch das Angebot von Markierungsmechanismen, die dem Markieren von Banknoten sehr ähnelt. Dieser Markierungsmechanismus ist jedoch effektiver, weil jede Transaktion mit markiertem Geld sofort von der Bank erkannt wird. Bei der Einlösung kann erkanntes markiertes Geld nach Wahl des Kunden akzeptiert oder zurückgewiesen werden. Da Geld nur mit Zustimmung des Kunden markiert werden kann, kann die Bank das Markieren nicht zum Verletzen der Anoymität missbrauchen. Dennoch ist es für den Erpresser nicht möglich markiertes Geld zu erkennen, so ist es möglich die Erpressung zu verfolgen und markiertes Geld zurückzunehmen, ohne die Anonymität zu gefährden. Es wurde nicht behandelt wie dieses System auf andere Erpressungsangriffe (z.b. Erpressung der Bank) erweitert werden kann. Eine andere Frage ist, ob dieser Mechanismus zum Erkennen von Geldwäsche genutzt werden kann. 22

24 Literaturverzeichnis [1] J. Gamenisch, U. Maurer, and M. Stadler. Digital payment systems with passive anonymity-revoking trustees. Springer-Verlag, [2] M. Jakobsson and M. Yung. Revokable and versatile electronic money. ACM Press, [3] Y. Frankel, Y. Tsiounis, and M. Young. Indirect discourse proofs. Springer-Verlag, [4] M. Jakobsson and M. Yung. Distributed magic ink signatures. Springer- Verlag, [5] A. M. Froomkin. Flood control on the information ocean. froomkin/articles/ocean.htm, [6] D. Chaum. Blind signatures for untraceable payments. Plenum, [7] D. Chaum and H. van Antwerpen. Undeniable signatures. Springer- Verlag, [8] D. Chaum. Zero-knowledge undeniable signatures. Springer-Verlag, [9] M. Jakobsson, K. Sako, and R. Impagliazzo. Designated verifier proofs and their applications. Springer-Verlag, [10] G. Davida, Y. Frankel, Y. Tsiounis, and M. Young. Anonymity control in e-cash systems. Springer-Verlag, [11] T. Okamoto. Provably secure and partical identification schemes and corresponding signature schemes. Springer-Verlag, [12] D. Pointcheval and J. Stern. Provably secure blind signature schemes. Springer-Verlag,

25 [13] U. Feige and A. Shamir. Witness indistinguishable and witness hiding protocols. ACM Press, [14] R. Gennaro, H. Krawczyk, and T. Rabin. RSA-based undeniable signatures. Springer-Verlag,

26 25

27 Anhang A Ergänzungen zum Vortrag A.1 Bessere Gliederung des Protokolls 4.1 Privater Schlüssel öffentlicher Schlüssel s 1, s 2 R Zq v = g s 1 1 g s 2 2 mod p x R Zq y = g3 x mod p Bank Kunde Blendfaktoren: r R Zq k 1, k 2 R Z q α = g r 2 mod p a = g k 1 1 α k 2 mod p S 1 = k 1 cs 1 mod p S 2 = k 2 cs 2 r 1 mod q w = α x mod p α,a c (S 1,S 2 ),w 26 δ R Zq β 1, β 2, γ R Z q α = α δ mod p a = ag β 1 v γ mod p c = H(m, α, a ) c = c γ mod q S 1 = S 1 + β 1 mod q S 2 = δ 1 S 2 + β 2 mod q w = w δ = α x mod p verifizieren: a =? g S 1 1 α S 2 v c mod p Signatur: (c, S 1, S 2, α, w )

28 A.2 Beweis zur Abbildung 4.1 a = ag β 1 v γ a =? g S 1 1 α S 2 v c S 1 = S 1 + β 1 = g S 1+β 1 1 α S 2 v c S 2 = δ 1 S 2 + β 2 = g S 1+β 1 1 α δ 1 S 2 +β 2 v c Potenzgesetze = g S 1 1 α δ 1 S 2 v c (g β 1 ) S 1 = k 1 cs 1 = g k 1 cs 1 1 α δ 1 S 2 v c (g β 1 ) S 2 = k 2 cs 2 r 1 = g k 1 cs 1 1 α δ 1 (k 2 cs 2 r 1) v c (g β 1 ) α = α δ = g k 1 cs 1 1 α δδ 1 (k 2 cs 2 r 1) v c (g β 1 ) Potenzgesetze = (g k 1 1 α k 2 )g cs 1 1 α cs 2r 1 v c (g β 1 ) α = g2 r = (g k 1 1 α k 2 )(g cs 1 1 g cs 2r 1 r 2 )v c (g β 1 ) Potenzgesetze = (g k 1 1 α k 2 )(g s 1 1 g s 2 2 ) c v c (g β 1 ) a = g k 1 1 α k 2 = a(g s 1 1 g s 2 2 ) c v c (g β 1 ) v = g s 1 1 g s 2 2 = av c v c (g β 1 ) c = c + γ = av c v c+γ (g β 1 ) Potenzgesetze = av c+c v γ (g β 1 ) umsortieren = ag β 1 v γ q.e.d. A.3 Beweis zur Abbildung 4.2? t = α a g3 b t = f x 1 f = w a y b = (w a y b ) x 1 Potenzgesetze = w ax 1 y bx 1 w = α x = α xx 1a y x 1 b y = g3 x (öffentl. Signaturschl.) = α a (g3) x x 1 b Potenzgesetze = α a g3 b q.e.d 27

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen: Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Arbeitsblatt / Arbeitsblätter

Arbeitsblatt / Arbeitsblätter Arbeitsblatt / Arbeitsblätter M 1: Tafelbild Online-Shopping Sonstige Käufer Verkäufe r Zahlungsmethode? Überweisung Nachnahme Bareinzahlung/Barzahlung (PayPal)/(Kreditkarten) M 2: Ausgangssituation Die

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Springer bringt Scoop-Titel auf den Weg

Springer bringt Scoop-Titel auf den Weg Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Seco Online Store! Einkauf per Mausklick!

Seco Online Store! Einkauf per Mausklick! Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Thematische Abfrage mit Computerlinguistik

Thematische Abfrage mit Computerlinguistik Thematische Abfrage mit Computerlinguistik Autor: Dr. Klaus Loth (ETH-Bibliothek Zürich) Zusammenfassung Der Beitrag befasst sich mit dem Einsatz der Computerlinguistik bei der thematischen Abfrage einer

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr