Schwächen in der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Schwächen in der Kryptographie"

Transkript

1 Schwächen in der Kryptographie (Ernst Erich Schnoor) In der aktuellen Kryptographie bestehen offensichtlich systemimmanente Schwächen. Sie entspringen der Tatsache, dass die Eingaben des Klartextes nur in Bytes mit 8 Bits und die Ausgaben des verschlüsselten Textes ebenfalls nur in Bytes mit 8 Bits im selben System- Alphabet (erweiterter ASCII-Zeichensatz mit 256 Bytes)) vorgenommen werden und Klartext und Chiffretext gleich lang sind [#1]. Der verschlüsselte Text soll ja an derselben Stelle wieder abgespeichert werden, wo vorher der Klartext stand. Es wird alles im Bitsystem zur Basis 8 verarbeitet, die anderen Bitsysteme bleiben unbeachtet. Aus dieser Behandlung folgt, dass für jeden Klartextbuchstaben auch ein bestimmter Chiffretextbuchstaben vorhanden ist (Blendtexte ausgenommen). Insoweit besteht zwischen Klartextbuchstaben und Chiffretextbuchstaben eine bestimmte Beziehung, und sei sie auch noch so komplex. Es muss ein funktionales System geben, das sowohl im Klartext als auch im Chiffretext wirksam ist. Das erhellt schon aus der Tatsache, dass Klartext und Chiffretext sich vergleichen lassen. Dieser Sachverhalt wird am besten belegt durch die bekannten Angriffe, wie: Strukturanalyse, known plaintext attack, chosen plaintext attack, Wiederholungsmuster und Wortkombinationen, Häufigkeitsstrukturen, Bigramme u.a.. Es werden Chiffretext- mit Klartextbuchstaben direkt und indirekt verglichen, um daraus statistisch erfassbare Regelmäßigkeiten zu erkennen, die einen Weg zum Klartext aufzeigen. Ein Vergleich kann nur auf der Grundlage eines einheitlichen Ordnungssystem vorgenommen werden. Das Ordnungssystem muss sich in den Merkmalen manifestieren, die auch in beiden Bereichen wirksam sind und verglichen werden können. In der aktuellen Kryptographie sind das: Bitfolgen - Eingaben (Input: Bytes/ 8 Bits) und Ausgaben (Output: Bytes/8 Bits) - und System-Alphabet in Form des erweiterten ASCII-Zeichensatzes in seiner jeweiligen Ausprägung. Die Schwächen lassen sich überwinden, wenn beide Merkmale so erweitert oder verändert werden, dass Angriffspunkte nicht mehr entstehen können. 1 Systematisierung der Bitfolgen In der aktuellen Kryptographie sind Bitfolgen bisher noch nicht systematisiert worden. Die Bitfolgen lassen sich - wie in der Zahlentheorie - in einem Stellenwertsystem ordnen: System-Alphabet Bitfolgen: 1-bit = Bitsystem zur Basis 1 = 2^1 Zeichen = 2 Units bit = Bitsystem zur Basis 5 = 2^5 Zeichen = 32 Units 6-bit = Bitsystem zur Basis 6 = 2^6 Zeichen = 64 Units 7-bit = Bitsystem zur Basis 7 = 2^7 Zeichen = 128 Units 8-bit = Bitsystem zur Basis 8 = 2^8 Bytes = 256 Bytes 9-bit = Bitsystem zur Basis 9 = 2^9 Zeichen = 512 Units 10-bit = Bitsystem zur Basis 10 = 2^10 Zeichen = 1024 Units 11-bit = Bitsystem zur Basis 11 = 2^11 Zeichen = 2048 Units bit = Bitsystem zur Basis 16 = 2^16 Zeichen = Units

2 Ein Bitsystem besteht aus einer bestimmten Anzahl Zeichen, die im zugehörigen System- Alphabet zusammengefasst sind. Die zugrunde liegenden Zusammenhänge zeigt die folgende Übersicht: Im Längenverhältnis kommen die Längen von Klartext und Geheimtext zum Ausdruck. 2 Buchstabenverschlüsselung Mit der Zeit haben sich in der Kryptographie zwei Methoden entwickelt: Substitution und Transposition. Als die Computer kamen, treten Bits an die Stelle der Buchstaben, aber im Ergebnis werden die Grundsätze der bisherigen Technik beibehalten. Verschlüsselt wird nach wie vor gemäß den Grundsätzen der Substitution und Transposition [#2].

3 Die ausgegebenen Zeichen (Bytes) werden behandelt wie vordem die Buchstaben mit der Folge, dass die Chiffrezeichen durch Häufigkeitsanalysen und andere Angriffstechniken analysiert werden können mit den bekannten Auswirkungen. 3 System-Alphabet Das System-Alphabet ist der wichtigste Bestandteil der Computertechnik. Es ist die Grundlage für die Visualisierung des Inhalts der Bitfolgen. Ohne die sachgerechte Definition eines Alphabets im jeweiligen Bitsystem könnte mit dem Computer gar nicht gearbeitet werden. Um das bisherige System-Alphabet zu ändern, müssen die Bitfolgen nur in ein anderes Bitsystem (Basis 1 bis Basis 16, ausgenommen Basis 8) umgewandelt werden (Bitkonversion). Daraus ergibt sich die Notwendigkeit, ein neues unabhängiges System-Alphabet zu definieren. 4 Bit-Konversion Bitkonversion ist die Umwandlung einer Bitfolge von einem Bitsystem in ein anderes. Dabei bleiben die Anzahl der Bits und ihre Reihenfolge gleich. Kein Bit wird hinzugefügt und kein Bit wird weggelassen. Nur die Anzahl der Bits in einer Einheit (Unit) ändert sich, und damit die Struktur der Bitfolge. Die dezimalen Werte der neuen Einheiten sind Indexwerte für das neue System-Alphabet. Die Bitkonversion von Basis 1 nach Basis 7, 8 und 12 gestaltet sich wie folgt: Bitfolge Basis 1: Bitfolge Basis 7: Index: ' ESC n F VT TAB J n 2 Bitfolge Basis 8: Index: System-Alphabet Basis 8: N o t a b e n e Bitfolge Basis 12: Index: System-Alphabet Basis 12: &ä }Æ Ó8 vâ ßä Die ursprüngliche Bitfolge Basis 1 wird durch Bitkonversion in die entsprechenden Units (Abschnitte) des neuen Bitsystems umgewandelt. Der Dezimalwert der entstehenden Bitsequenzen entspricht dem Index des Chiffrezeichens im neuen System-Alphabet. Die Bits repräsentieren dann keine verschlüsselten Buchstaben mehr, sondern eine digitale verschlüsselte Information im betreffenden Bitsystem.

4 Bisher werden Umwandlungen von Bitfolgen im Verfahren Coding Base64 vorgenommen [#3]. Dabei werden Bytes im Bitsystem zur Basis 8 in eine Folge von 6-bit Sequenzen umgewandelt. Die dezimalen Werte dieser binären Sequenzen sind Indizes für ein Chiffre-Alphabet von 64 Zeichen. Das Chiffre-Alphabet (System-Alphabet) wird statisch vorgegeben. Von Peer-Experten werden UUENCODE und PDU-Encoding zwar auch als Bitkonversion behaupted, sie entsprechen jedoch nicht der hier verwendeten Definition. 5 Die Dritte Dimension Durch Konversion und Erweiterung der Bitsysteme entstehen neue Bereiche, die eigenständig mit der Bezeichnung Codegraphie als Teil der Kryptographie zusammengefasst werden können. Die bisherigen Bereiche Substitution und Transposition werden durch die Bitsystemebene gewissermaßen als dritte Dimension ergänzt. Mit der dritten Dimension können die Schwachstellen in der aktuellen Kryptographie sinnvoll und erfolgreich überwunden werden. Im Anhang A sind dazu einige vom Autor entwickelte Programme aufgeführt. Die Programme sind noch in WindowsXP geschrieben, sie müssten nach C# umgeschrieben werden [#4]. 6 Das CypherMatrix Verfahren Das Verfahren stützt sich weitgehend auf die Dritte Dimension. Es begründet mit Hilfe von Konversion und System-Alphabeten neue Lösungen, die von der Crypto Community noch nicht wahrgenommen worden sind. Offensichtlich wird dort in neuen Erkenntnissen immer noch snake oil vermutet, auch wenn Bruce Schneier diesen Slogan längst widerrufen hat [#5]. Im CypherMatrix Verfahren werden nur die folgenden Techniken verwendet: Startsequenz zur Initialisierung des Verfahrens, in jedem Durchlauf (Runde) laufende Erzeugung von Blockschlüssel, Matrixschlüssel und System-Alphabete sowie Wechsel der Bitsysteme durch Bitkonversion, one-time-pad und einfache Mathematik Alle weiteren in der aktuellen Verschlüsselung angewendeten Schritte sind nicht erforderlich. Zur Gestaltung des Verfahrens sind drei Schritte notwendig: 1. Das Bitsystem bestimmen, 2. das System-Alphabet definieren und 3. die Startsequenz festlegen.

5 Die Startsequenz wird nur zum Start des Verfahrens benötigt und nicht gespeichert. Sie wird auch nicht in die laufende Verschlüsselung eingebunden. In jeder Runde wird aus der CypherMatrix ein Blockschlüssel generiert, der genau so lang ist, wie der eingelesene Klartextblock. Das ergibt für die gesamte Verschlüsselung eine Kette als verbundenen one-time-pad. Der jeweilige Blockschlüssel wird auch nicht wiederholt und in jeder Runde wird ein anderer Schlüssel erzeugt. Die Codierung ist sehr einfach: Ein Generator erzeugt die erforderlichen Systemparameter und im Codierbereich wird der Chiffretext geschrieben. Beide Bereiche werden kombiniert, können aber auch getrennt und eigenständig verwendet werden. Das bisherige Ordnungssystem zur Basis 8 fällt fort und beide Bereiche, Klartext und Chiffretext, können nicht mehr verglichen werden. Damit entfällt auch die Basis für alle bekannten Angriffszenarien und wir können sie vergessen. 6.1 Der Generator Das Verfahren ist symmetrisch, weil Sender und Empfänger zur Initialisierung des Generators die gleiche Startsequenz eingeben und es ist polyalphabetisch, weil der Generator für jeden Klartextblock in jedem Durchlauf neue Steuerungsparameter erzeugt.

6 Der Generator wird mit der Startsequenz, einer beliebigen Passphrase mit mindestens 36 Zeichen (optimal 42), gestartet. Die Länge kann bis zu 64 Zeichen und mehr ausgedehnt werden. Einige Beispiele: Ein Fliegenpilz steigt in die Stratosphäre [42 Bytes] 7 kangaroos jumping along the Times Square [42 Bytes] Um 8:42 fährt der Zug von Michaelisdon nach Berchtesgaden [57 Bytes] Kaiser Friedrich Barbarossa im Kyffhäuser kann sein Handy nicht finden [65 Bytes] Die Startsequenz sollte ungewöhnlich sein und dennoch leicht zu behalten, so dass sie nicht aufgeschrieben werden muss aber auch nicht geraten werden kann. Wegen ihrer Länge kann sie weder durch Iteration noch durch Wörterbuchangriffe analysiert werden. Ein Angreifer kann auch nicht mit Erfolg versuchen, Teile des Schlüssels getrennt oder nacheinander zu brechen, da die Startsequenz nur in einem Durchgang als Ganzes gefunden werden kann, wenn überhaupt. Die Startsequenz initialisiert den Generator und ab der nächsten Runde wird das Verfahren jeweils mit dem in der vorhergehenden Runde generierten Matrixschlüssel fortgeführt. Jede Runde führt zu einem eindeutigen und kollisionsfreien Ergebnis in Form der CypherMatrix (16x16 Zeichen: GF(16^2 )). Nach den Gesetzen der Wahrscheinlichkeit entsteht eine Wiederholung der gleichen CypherMatrix erst in 256! (Fakultät) = 8E+506 Fällen.

7 Der Generator erzeugt in jeder Runde die Steuerungsparameter zur Durchführung der Verschlüsselung: 1. Das Chiffre-Alphabet für die aktuelle Runde, 2. den Blockschlüssel für XOR-Verknüpfung in der aktuellen Runde und 3. einen Matrixschlüssel als Startsequenz für die nächste Runde. Der Matrixschlüssel (42 Zeichen) wird auf den Anfang der Funktion zurückgeführt (loop). Er initialisiert den nächsten Durchgang. So entsteht eine unbegrenzte Anzahl von Runden, bis ein Endeimpuls gesetzt wird. Im white paper Datengenerator.pdf werden alle Einzelheiten ausführlich erläutert. 6.2 Der Codierbereich Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen findet ausschließlich im Codierbereich statt. Mit Eingabe der gleichen Startsequenz, sowohl beim Sender als auch beim Empfänger, werden im gesamten Verfahren ein identischer Verlauf und identische Steuerungsparameter erzeugt. Das folgende Schema zeigt die Zusammenhänge: Die Verschlüsselung wird in folgenden Alternativen durchgeführt, und zwar: 1. Basis-Coding: Bit-Konversion allein ohne weitere Operationen oder 2. Verbund-Coding: Bit-Konversion mit zusätzlichen Operationen, a) mit XOR-Verknüpfung (voran- oder nachgestellt), b) verbunden mit weiteren Operationen (dyn24, exchange).

8 6.2.1 Basis-Coding Im Basis-Coding erfolgt die Bit-Konversion direkt vom Klartext im Bitsystem zur Basis 8 zum Chiffretext im neu definierten Bitsystem von Basis 2 bis Basis 14 (ausgenommen Basis 8). Aus der Bitfolge des eingelesenen Klartext-Blocks von 42 x 8 Bits (336 Bits) entsteht im Bitsystem zur Basis 7 eine Bitfolge von 48 x 7 Bits (336 Bits). Die dezimalen Werte der Units im Bitsystem zur Basis 7 stellen die Indizes für die Chiffrezeichen im zugehörigen System-Alphabet dar. Zusätzlich ist nur der Generator erforderlich. Die Indizes holen die Chiffrezeichen aus dem jeweiligen System-Alphabet, die dann zum Chiffretext verbunden werden. Es ist die einfachste Art digitaler Verschlüsselungen. Die Zusammenhänge stellen sich schematisch wie folgt dar: Als Beispiel wird das Programm System13.exe (vgl.anhang A) genommen. Das Programm arbeitet im Bitsystem zur Basis 13. Die Verschlüsselung vollzieht sich in zwei Funktionen: 1. Bit-Konversion 8-bit Klartextwerte 13 bit Indexwerte ( ) 2. Bestimmung des Chiffretexts 13-bit Indexwerte Chiffre-Alphabet ( ) Chiffretext. Für das System-Alphabet zur Basis 13 sind 2^13 Units = 8192 Zeichen erforderlich. Da für diesen Umfang keine Einzelzeichen zur Verfügung stehen, werden die Ziffern des Zahlensystems zur Basis 128 das sind Ziffern als Doppelzeichen verwendet. Das System-Alphabet umfasst einen permutierten Abschnitt ab Kappa+1, d.h. von der Ziffer bis 9946 = 8192 Doppelzeichen. Im Hinblick auf die Verdoppelung der Zeichen im System-Alphabet muss auch ein bestimmtes Verhältnis zwischen Klartext und Chiffretext berücksichtigt werden, das sich aus der Länge der Klartextblöcke ergibt:

9 Klartext Chiffretext 13 8*2 = *2 = *2 = 48 (hier gewählt) 52 32*2 = *2 = 80 Die Länge der Klartextblöcke kann gewählt werden. Die gewählte Länge muss durch 13 teilbar sein. Es ergibt sich ein Verhältnis von 1:1,23 für Klartext zum Chiffretext. Quellcode für Generierung des System-Alphabets: SUB Alphabet SHARED Alphabet$(), Kappa Kappa = 1753, 1380, 2749, 6164,,, (in jeder Runde neu berechnet) FOR C=1 TO 8192 (Array für Zeichen des System-Alphabets) X# = C + Kappa (Index: 1753 bis 9945) CALL DezNachSystem (128, X#, Zeichen$) Digit$ = 00 +Zeichen$ Digit$ = RIGHT$(Digit$,2) Alphabet$(C) = Digit$ NEXT C END SUB DezNachSystem ist eine Funktion, die dezimale Zahlen (X#) in Ziffern im Zahlensystem zur Basis 128 (Zeichen$) umwandelt. Beispiel: Alphabet$(3754) h3. Die Länge der Klartextblöcke und Blockschlüssel sind mit 39 Zeichen festgelegt. Als Startsequenz wird eingegeben: Die alten Griechen haben immer viel gewusst [43 Bytes] Der Generator errechnet die folgenden Bestimmungsfaktoren: Trenn-Konstante C(t): 1764 Positionsgewichteter Wert (H(k)): Bestimmungswert (H(p)): Gesamtwert (H(p)+H(k)): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 3 Beginn der Kontraktion Alpha ((H k + H p ) MOD 255) +1 = 13 Offset Chiffre-Alphabet Beta (H k MOD 169) +1 = 113 Offset Blockschlüssel Gamma ((H p + code) MOD 196) +1 = 114 Offset Matrixschlüssel Delta ((H k + H p ) MOD 155) +code = 53 dynamische Bitfolgen Theta (H k MOD 32) +1 = 1 Offset Rückrechnung Kappa (H k MOD 14334)+1 = 1753 Anfang Chiffre-Alphabet Verschlüsselt wird Platon.txt, ein Artikel aus Zeit Wissen Nr. 4 - Juni/Juli 2014:

10 Platons Höhlengleichnis "Nehmen wir die Wirklichkeit wahr, oder werden wir nur getäuscht?" Laut Platons Höhlengleichnis Letzteres: Wir Menschen sind in einer Höhle gefesselt und nehmen Schatten an der Wand als Wirklichkeit wahr. Einer, der Philosoph, befreit sich und kämpft sich mühsam an die Oberfläche, bis er endlich die Sonne sieht. Als dieser zu den anderen, noch immer Gefesselten zurückkehrt und von der Wirklichkeit berichtet, verstehen sie den Philosophen nicht und töten ihn. Eine Anspielung auf Platons Lehrer Sokrates, den die Öffentlichkeit ebenso wegen Nichtverstehens verurteilt hat. ZEIT WISSEN Nr.4, Juli 2014 S.15 Die Datei Platon.txt umfasst 647 Bytes. Als ersten Block des zu verschlüsselnden Klartextes werden 39 Zeichen eingelesen: Platons Höhlengleichnis "Nehmen wir di [39 Bytes] 50 6C F 6E C 65 6E 67 6C E D 0A 22 4E D 65 6E Der Klartext im Bitsystem zur Basis 8 (39x8 = 312 Bits) wird in Abschnitte des Bitsystems zur Basis 13 (312/13 = 24 Zeichen mit je 13 Bits) umgewandelt. Die dezimalen Werte der umgewandelten Zeichen sind Indexwerte für die Positionen der Zeichen im Chiffre- Alphabet zur Basis 13. Die Indizes müssen um +1 erhöht werden, da der Index 0 im Array des Chiffre-Alphabets nicht erkannt wird. Klartext: Basis 8: P l a t o n s Basis 13: Index: (+1) Chiffre: Xô mï ßH xó QQ Alphabet$(2574) = Xô Alphabet$(4486) = mï Alphabet$(6712) = ßH Alphabet$(5864) = xó Alphabet$(1601) = QQ Chiffretext (Basis 13): XômïßHxÓQQn¼KTc#fcÞBpEwGlsßs&ßX XcuºxCxyFþßslëMÔa9DßqUORyty#H@LÝdòEßiPP7x bß&hgl5e{sklnuµc}#óiödån¼zôy Ò6de MÙ1z U2NøsñÒ0MèÛéiìqioYNîf Z4hQÞPRòeXà±y»]þ RHy½º ÒÔ³ v»åã$)ç=])ïƒxoï9â ½\üZ{üXÀͺ{-3ƒ«ÝÐÚcÄF 0 Üå% ÉÅoVýò_i ÇÛ ÙIâ H «<ò½é²ð ³` ƒÿ/ ø*âz i\ Ä5a½ ýê/gªì µr ÇüÉ Û¾ã ºN²zP²º :\8ÆeíDl m * v þ«ub[ (u eq T\oR ÏZë óçí û [N ÀoØÄLÑÐ6ÅZÐKn ²]íY6âP

11 hex (Basis 13) D 8B E E E AC 4B E C 73 E E1 58 A A E7 E1 73 6C 89 4D E E F C ED E E C B 73 6B 6C 4E 75 E6 43 7D 23 E E AC 7A C E EE 4D EB 31 7A AA E 9B 73 A4 E3 30 4D 8A EA D F 59 4E 8C 66 9E 5A E F1 79 AF 5D E AB A7 F9 E3 E2 FC F6 76 AA BD AF 8F C D 5D 29 D8 9F 78 6F D8 39 B6 F4 AB 5C 81 5A 7B B7 D6 A7 7B 2D 33 9F AE ED D1 E9 63 8E 46 AA 30 F6 9A BB 90 8F F0 6F 56 EC 95 5F 69 F2 80 EA A8 EB B9 48 CA AE 3C 95 AB 82 FD D0 A9 FC 60 BC 9F 98 2F CC A8 9B 2A B6 7A A8 69 5C DA 8E AB 7F CC EC 88 2F 47 A6 8D B4 E6 72 FE EF EA F3 C6 BA A7 4E FD 7A 50 FD A7 FF 3A 5C A1 44 6C EE 6D FE C5 2A EE 76 EE BB E7 AE B C F B9 54 5C 6F 52 C1 D9 D8 5A 89 AD CC A2 87 A1 B3 96 EE B9 5B 4E BB BD B7 6F 9D 8E 4C A5 F0 D1 36 8F 5A D1 4B 6E EE FD 5D A Der Chiffretext Platon.ctx umfasst 832 Zeichen des System-Alphabets zur Basis Verbund-Coding Beim Verbund-Coding werden verschiedene Operationen seriell verbunden, z.b. XOR- Operation mit Bit-Konversion und weiteren Operationen (dyn24, exchange). Mit vorgeschalteter XOR-Verknüpfung vollzieht sich die Verschlüsselung in drei Funktionen: 1. Partielles dynamisches One-time-pad Klartext-Block Blockschlüssel 8-bit XOR-Verknüpfung 2. Bit-Konversion 8-bit XOR-Verknüpfung 7 bit Indexwerte ( ) 3. Bestimmung des Chiffretexts 7-bit Indexwerte Chiffre-Alphabet ( ) Chiffretext Programmbeispiel Als Beispiel werden die Verschlüsselungsschritte im Programm Chiffre7.exe (vgl. Anhang A) demonstriert. Die Länge der Klartextblöcke kann gewählt werden, sie muss nur durch 7 teilbar sein. Infolge der Konversion zum Bitsystem Basis 7 ergibt sich ein bestsimmtes Verhältnis zwischen Klartext- und Chiffretextblöcken: Klartext Chiffretext (hier gewählt)

12 Die Länge der Klartextblöcke und Blockschlüssel in jeder Runde sind mit 21 Zeichen festgelegt. Als Startsequenz wird eingegeben: Der Chimborazo kann den Fußball noch retten >Parole<: 37P5 [43 Bytes] Da vermutlich die Startsequenz zur verschlüsselten Kommunikation mit einer größeren Anzahl von Partnern verwendet wird, wird zusätzlich noch eine >Parole< eingegeben (ein mit dem Empfänger abgestimmter Ausdruck von Ziffern und Zeichen). Die Parole wird in die Startsequenz an zufälliger Stelle eingebunden und ergänzt somit die Funktion der Startsequenz. Der Generator errechnet für die erste Runde folgende Bestimmungsfaktoren: Trenn-Konstante C(t): 1681 Positionsgewichteter Wert (H(k)): Bestimmungswert (H(p)): Gesamtwert (H(p)+H(k)): Aus den Bestimmungsfaktoren werden folgende Steuerungsparameter abgeleitet: Variante (H k MOD 11) +1 = 7 Beginn der Kontraktion Alpha ((H k + H p ) MOD 255) +1 = 206 Offset Chiffre-Alphabet Beta (H k MOD 169) +1 = 118 Offset Blockschlüssel Gamma ((H p + code) MOD 196) +1 = 95 Offset Matrixschlüssel Delta ((H k + H p ) MOD 155) +code = 51 dynamische Bitfolgen Theta (H k MOD 32) +1 = 32 Offset Rückrechnung Omega (H k MOD 95) +1 = 94 Parameter Chiffre-Alphabet CypherMatrix 1 } c F! ý n ± z S b d Ö æ + Ø A Þ # ½ B e C ¼ D ù Û Æ õ G ¾ Q î» Ú k û ç Î ð w Ê ¹ á g 4 2 ^ ( ' j / s " & 8 :, $ h r º L * 7 À 6 þ Y [ y E u ] > ö ò ; ó å % i ì v H Ü. Ñ Ý Ù \ = a ² V ~ W ñ É ô ø ª µ o ü Ì ë X Õ I Ó ß x _ T 5 9 t Ò # Ä M R!! P ) ƒ q m Ð O l < ÿ? Å u ê Ô «N â é K Â p Ï J Z ³ ï f Í Ë è 1 ä ` ú í { È Ç 256

13 CypherMatrix (hex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estimmte Zeichen (Hex: 00 bis 20, 22, 2C, B0, B1, B2, D5, DB, DC, DD, DE, DF und weitere) werden ausgeklammert, weil sie in einigen Situationen noch ihre ursprünglichen Aufgaben wahrnehmen (zb. 1A =ASCII26 = ) und die ordnungsgemäße Durchführung des Programms stören. Das ab Position 206 der CypherMatrix entnommene System-Alphabet umfasst folgende 128 Zeichen im Bitsystem zur Basis 7: Chiffre-Alphabet (Basis 7) 1 < 3 ÿ? Å U ê Ô «N â é K Â p Ï J Z ³ ï f Í Ë è 1 ä ` ú í { È Ç } c F! ý n ± z S b d Ö æ + Ø A Þ ½ B e C ¼ D ù Û Æ õ G ¾ Q î» Ú k û ç Î ð w Ê ¹ á g 4 2 ^ ( ' j / s & 8 : $ h r º L * 7 À Chiffre-Alphabet (hex) 1 3C C3 FA 3F 8F B8 E2 AE C9 4E B B6 F4 70 D8 4A 5A FC 8B BB D6 F7 D A A3 A1 7B D4 80 7D 63 CE 46 F5 21 EC C8 6E F8 F1 7A 53 FF B 9D 41 EE E C4 BF F9 AB FE 43 AC 44 C1 97 EA 92 E F3 A8 BC 51 8C AF C5 7F C0 E9 6B 96 BD BE 87 D D0 F0 77 EF D2 FB A E A 2F A BA 72 A7 4C 2A 37 B7 AA 36 D9 DA 128

14 Zur Erläuterung wird die Datei Reporter.txt (829 Bytes) verschlüsselt: Zunächst einmal ging es an diesem Montagabend wieder um das Wetter. In Porto Alegre im Süden Brasiliens war es windig, es war bewölkt, es regnete. Und es war deutlich kälter als an den Spielorten der Vorrunde: 14 Grad. Das Wetter wurde dann ganz schnell besonders für Bundestrainer Joachim Löw ein Thema - Innenverteidiger Mats Hummels meldete sich krank, aufgrund eines grippalen Infekts, Er drücke "aus dem Bett die Daumen", teilte er später auf Twitter mit. Statt Hummels stellte Löw Shkodran Mustafi auf, den verletzten Lukas Podolski ersetzte Mario Götze. Da im Mittelfeld erneut Sebastian Schweinsteiger statt Sami Khedira spielte, vertraute Löw insgesamt sieben Spieler des FC Bayern, erstmals bei einer WM überhaupt. Ein sicheres Gerüst. Vermeintlich. Süddeutsche Zeitung Nr.148, 1.Juli 2014, Fussball WM 2014 In jeder Runde werden Klartextblöcke von 21 Bytes Länge mit gleich langen Blockschlüssel XOR-verknüpft. Als ersten Klartextblock liest das Programm folgende 21 Bytes ein: Zunächst einmal ging [21 Zeichen] 5A 75 6E E 6D 61 6C E Der ab Position 118 der CypherMatrix entnommene Blockschlüssel umfasst 21 Zeichen: ]>öò;óå%iìvãh Ü. ÑÝÙ 5D 3E B A D 76 C7 48 F2 9A DF 2E 20 A5 ED EB Der Klartextblock wird mit dem gleich langen Blockschlüssel XOR-verknüpft. Klartext: Z u n ä c h s t Blockschlüssel: XOR: hex: 07 4B FA CA F5 51 K X QIÞ %ô II è 07 4B FA CA F E8 1F A F6 FF CB 8A CB Als Ergebnis entsteht ein partielles one-time-pad. Klartext und Schlüssel sind gleich lang und der Schlüssel wird auch nicht wiederholt. In jeder Runde wird ein anderer Schlüssel aus der betreffenden CypherMatrix entnommen. Da in jeder Runde dasselbe geschieht, entsteht auf diese Weise eine Kette von one-time-pads, die in ihrer Wirkung wie eine einheitliche Funktion den gesamten Klartext verschlüsselt.

15 6.2.4 Bit-Konversion Das Ergebnis der XOR-Verknüpfung im Bitsystem zur Basis 8 (21x8 = 168 Bits) wird in Abschnitte des Bitsystems zur Basis 7 (68/7 = 24 Bits) umgewandelt. Die dezimalen Werte der umgewandelten Zeichen (Basis 7) sind Indexwerte für die Positionen der Zeichen im Chiffre-Alphabet zur Basis 7. Die Indizes für das Chiffre-Alphabet müssen um +1 erhöht werden, da der Index 0 im Array des Chiffre-Alphabets nicht erkannt wird. Bit-Konversion: Ergebnis XOR Basis 8: Konversion (Basis 8 nach Basis 7): Index : (+1) Chiffre Basis 7: 1 Ô J Ç Als Ergebnis der Bit-Konversion entsteht der Chiffretext der Datei Reporter.ctx (960 Zeichen). Basis 7 1Ô J Ç A36úùpÀÞ2ÏõJùÐÚ¼Êß ¾U`ØÛú±Éú ÎÊíS ø ÿ µê«3mê m; ²ÿN (Fªz½¼o { : ïüäj Òo:L4ÏhóÍ <é1 q~p»k 6ÊHk hin Þ½CB¾c õþ ßfV ~ y í 'í ñuk'oç: À j )ª & aggºõ&tûõ Á]ÔøC6RÕJE háøn\ â'>½ Õò¾ Ãû\ õâ $0É U [ kbí x@móhû;1¾ Basis 7 (hex) C3 BC DA 31 E2 EF 4A BA 80 BC A B7 E8 32 D8 E4 21 4A 97 D1 E9 AC D2 E1 9E F D EA A3 F1 90 A3 BF D7 D2 A1 53 AA BA 9B C3 98 9C CD E6 D2 AE 33 4D 88 B4 6D 3B C8 F5 FD 98 4E F4 C9 BC C A6 7A AB AC 6F BC 7B CD 3A CC 8B 9A 8E 4A CC E3 6F 3A 4C 34 D8 68 A2 D6 B3 EF 3C C 71 7E 50 AF 4B D9 36 D2 48 6B F E A8 E8 AB F3 63 C2 E4 E7 EE E F8 7E EE 9C 79 FF A1 EF F4 27 2D A1 CE A4 75 4B 27 4F 87 3A C3 B7 9C C8 6A CD 91 3C BF 40 BB 29 A6 F4 26 CF A7 E E4 B8 C0 B5 5D E2 9B E5 4A 45 B4 68 B5 9B 4E 5C B9 B BB C E AB E5 95 F3 BE C7 96 5C C8 E4 B6 CD BE CC B4 55 B9 CB 5B CA 6B 42 D6 F D E0 48 EA 3B 31 F Entschlüsselung Für die Entschlüsselung erzeugt der Generator einen inhaltsgleichen Ablauf wie bei der Verschlüsselung. Es müssen dieselben Daten eingegeben werden, wie bei der Verschlüsselung. Die Entschlüsselung wird im Codierbereich abgearbeitet, nur in der umgekehrten Reihenfolge:

16 1. Analyse des Chiffretextes Chiffretext Chiffre-Alphabet ( ) 7 bit Indexwerte 2. Bit-Konversion 7 bit Indexwerte ( ) 8-bit XOR-Verknüpfung 3. XOR-Verknüpfung 8-bit XOR-Verknüpfung Blockschlüssel Klartext-Block Aus Blöcken von 24 Zeichen Chiffretext sucht das Verfahren im identisch erzeugten Chiffre-Alphabet die dezimalen Index-Werte der einzelnen Zeichen und verbindet deren binäre Zahlen zu einer Bitfolge von 168 Bits. Diese Bitfolge wird wiederum in 21 8-bit Sequenzen (168 Bits) im Bitsystem zur Basis 8 aufgeteilt und mit dem entsprechenden Blockschlüssel XOR-verknüpft. Chiffre Basis 7: 1 Ô J Ç Index: (-1) Konversion (Basis 7 nach Basis 8): Blockschlüssel (Basis 8): Klartext (Basis 8 / XOR-verknüpft): Z u n ä c h s t Als Ergebnis erscheint der ursprüngliche Klartext. 8 Sicherheit des Verfahrens Zu den bekanntesten Angriffen gehören Strukturanalyse, known plaintext attack und chosen plaintext attack, eventuell auch noch differenzielle und lineare Kryptoanalyse. Mit diesen Angriffen sollen aus dem Chiffretext statistisch erfassbare Regelmäßigkeiten herausgefiltert werden, die möglicherweise einen Weg zum Klartext aufzeigen. Zu den Auffälligkeiten der Sprache zählen Wiederholungsmuster und Wortkombinationen, Häufigkeitsstrukturen und Bigramme [#6]. Eine Analyse aller dieser Merkmale setzt allerdings voraus, dass Klartext und Chiffretext sich auch vergleichen lassen. Insoweit muss ein einheitliches Ordnungssystem bestehen, das sowohl im Klartext als auch im Chiffretext wirksam ist. Im CypherMatrix Verfahren ist dass nicht der Fall. Bei Verschlüsselungen findet ein Wechsel im Bitsystem statt mit der Folge, dass Klartext und Chiffretext sich nicht mehr vergleichen lassen. Durch die Umwandlung der Zeichen vom Bitsystem zur Basis 8 in Zeichen zur Basis 7 entfällt auf jedes Klartextzeichen ein Chiffrezeichen das um den Faktor 1,143 (8/7) länger ist als das zugehörige Klartextzeichen. Es fehlt die Basis für alle herkömmlichen Angriffszenarien. Sie sind wirkungslos und daher wir können sie vergessen.

17 8.1 Kerckhoffs Maxime Die von Auguste Kerckhoff herausgestellte Maxime, ein Angreifer kenne den verwendeten Algorithmus und die Sicherheit gründe sich nur auf die Geheimhaltung des Schlüssels [#7] wird hier außer Kraft gesetzt. Auch wenn der Angreifer das CypherMatrix Verfahren kennt, bleiben ihm dennoch das Bitsystem, das System-Alphabet und die Startsequenz verborgen. Ohne Kenntnis dieser Daten kann die Verschlüsselung nicht gebrochen werden. 8.2 Exhaustive Suche Die Startsequenz (Passphrase) zum Initialisieren des Generators kann zwischen 36 und 64 Zeichen (optimal 42 Bytes) festgelegt werden. Bei Eingabe über die Tastatur mit etwa 100 Zeichen umfasst die Startsequenz dann folgenden Schlüsselraum: 36 Bytes 100^36 = 1E+ 72 Länge: 240 Bit Entropie: Bytes 100^42 = 1E+ 84 Länge: 280 Bit Entropie: Bytes 100^64 = 1E+128 Länge: 426 Bit Entropie: Die Start-Sequenz wird nur einmal zum Start des Verfahrens verwendet und nicht auf der Festplatte gespeichert. Sie geht auch nicht in die Verschlüsselung ein. Der Matrixschlüssel aus der CypherMatrix mit 42 Zeichen entnommen entfaltet maximal folgenden Schlüsselraum: 42 Bytes 256^42 = 1.4E+101 Länge: 336 Bit Entropie: Bei einem Angriff auf den Matrixschlüssel mit 42 Bytes Länge ergibt sich eine Entropie von 336 und eine exponentielle Komplexität von O(2^336) = 1.4E+101 [#8]. Angenommen in einem brute force Angriff dauere eine Exhaustionsrunde 1 nano sec, dann würden 5E+89 Jahre notwendig sein, den Schlüssel mit Sicherheit zu finden. Die für die Sicherheit des Generators wichtigen Schritte sind vor allem: a) Vermeidung von Kollisionen, b) erste Einwegfunktion: Expansion zur Hashfunktionsreihe und c) zweite Einwegfunktion: Kontraktion zur BASIS VARIATION. Mit Einbindung dieser Funktionen ist eine rückwärts gerichtete Bestimmung vorhergehender Daten nicht möglich. Die CypherMatrix (16x16 Zeichen) wird in jeder Runde neu generiert. Eine Wiederholung der gleichen Matrix tritt erst nach 256! (Fakultät) = 8.57E+506 Fällen auf (2*10^1684). Das System-Alphabet mit 128 Zeichen nimmt 212 Bytes aus der CypherMatrix von 256 Zeichen. 44 Zeichen bleiben unberücksichtigt. 212 Bytes 212^128 = 5.9E+297 Umfang: 989 Bit Entropie: 989,173

18 8.3 Verbund-Coding Beim Verbund-Coding werden verschiedene Operationen seriell verbunden, z.b. XOR- Verknüpfung mit Bit-Konversion und weiteren Operationen (dyn24, exchange). Beim Verbund-Coding besteht für jeden Blockschlüssel ein partielles one-time-pad [#9] Klartextblock und Blockschlüssel sind gleich lang und der Schlüssel wird auch nicht wiederholt. In jeder Runde wird ein anderer Schlüssel aus der betreffenden CypherMatrix entnommen. Das ergibt für den gesamten Verschlüsselungsvorgang eine Kette als zusammenhängende one-time-pad -Funktion, gewissermaßen eine: one-time-chain. Nach derzeitiger Auffassung wird dadurch eine absolute Sicherheit erreicht [#9]. 8.4 brute force Angriff Immerhin bleibt noch die Möglichkeit einer brut force Attacke [#10]. Einem Angreifer sind grundsätzlich nur der Chiffretext und das CypherMatrix Verfahren bekannt. Das jeweilige Programm und die einzelnen Steuerungsparameter, einschließlich der Startsequenz, kennt er nicht. Ihm bleiben die folgende Angriffszenarien: 1. Am Beginn die Startsequenz zu suchen, 2. in das laufende Verfahren einzusteigen oder 3. vom Ende her den Weg vom Chiffretext zum Klartext zu finden. Ein Versuch, aus dem laufenden Verfahren vom Chiffretext auf die Startsequenz oder den Matrix Schlüssel zu schließen, muss aussichtslos bleiben. Zwischen beiden gibt es keine Verbindung und beide werden für die Verschlüsselung nicht verwendet. Weiterhin bleibt die Möglichkeit, vom Chiffretext auszugehen und den Vorgang vom Ende her aufzurollen. Dazu müsste das letzte System-Alphabet im Bitsystem zur Basis 7 und die Verteilung der 128 Alphabet-Zeichen herausgefunden werden. Die richtige Verteilung könnte nur durch eine Iteration gesucht werden. Für die Verteilung besteht ein Kombinationsraum von 128! (Fakultät) = 2.85E+215 Möglichkeiten.

19 Wenn für eine bestimmte Runde, aus welchen Gründen auch immer, die Startsequenz bekannt werden sollte, bleibt dennoch die Aufgabe, den jeweiligen Blockschlüssel herauszufinden. Die Entschlüsselung geschieht in jedem Durchgang wie folgt: Das Verfahren enthält drei Funktionen: 1. Klartextblock --> Blockschlüssel --> -8 bit XOR-Sequenzen 2. 8-bit XOR Sequenzen --> 7-bit Index-Werte 3. 7-bit Index-Werte --> Chiffre-Alphabet (128) --> Chiffretext In diesen Funktionen sind die Parameter Blockschlüssel und Chiffre-Alphabet zwei voneinander unabhängige Variable. Es gelten: fx = funktionale Verbindung an = Klartext k1 = Blockschlüssel b1 = 8-bit Sequenz b2 = 7-bit Index-Wert k2 = Chiffre-Alphabet (128) cm = Chiffretext cm = f [ f1 (an, k1), f2 (b1, b2), f3 (b2, k2) ] an = f [ f3 (cm, k2), f2 (b2, b1), f1 (b1, k1) ] Die Ermittlung des Chiffretextes cm und die retrograde Suche nach dem Klartext an zeigen sich somit als Gleichungen mit zwei unbekannten Veränderlichen: k1 und k2. Das führt bekanntlich nur dann zu einer eindeutigen Lösung, wenn eine Unbekannte aus der anderen abgeleitet werden kann oder wenn zwei Gleichungen mit denselben Unbekannten vorhanden sind. Aber zwischen dem jeweiligen Blockschlüssel = k1 und dem in derselben Runde generierten Chiffre-Alphabet (128) = k2 gibt es keine Verbindung. Beide sind zwar aus der aktuellen CypherMatrix entnommen, haben aber keine funktionale Beziehung: (k1 --> (Hk MOD 169)+1) und k2 --> (Hk +Hp) MOD 255)+1). Die Runden CypherMatrix selbst ist aus der ursprünglichen Start-Sequenz hergeleitet. Dahin führt jedoch kein Weg zurück (zwei Einwegfunktionen stehen dagegen). Insoweit kann auch hier kein erfolgversprechender Weg gefunden werden. 9 Beispiele zum Testen Im Anhang A sind einige vom Autor entwickelte Programme aufgeführt. Für jedes einzelne Programm kann der Quellcode per beim Autor angefordert werden (eschnoor@multi-matrix.de).

20 10 Hinweise [#1] Schmeh K., Safer Net, Heidelberg1998, S.61 [#2] Singh, Simon, Geheime Botschaften. München 2004, S.298 [#3] Morin, Charles, [#4] Schäfer Michal B., Changeset 4524 for trunk/templates/experimental/cyphermatrix [#5] [#6] Bauer F.L., Entzifferte Geheimnisse, Berlin Heidelberg NewVork 1995, S.36, 78 [#7] Kerckhoffs von Nieuwenhof, A., La cryptograhie militaire, 1883 [#8] Schneier B., Angewandte Kryptographie (dt.ausgabe), Bonn 1996, S. 17 [#9] Schneier B., a.a.o., S.275 [#10] Schneier B., a.a.o., S.177 München, im Juli 2014

21 Anhang A Nach den Grundsätzen des CypherMatrix Verfahrens hat der Autor eine Reihe von Programmen entwickelt, die in der folgenden Liste zusammengestellt sind. 1) Programm mit drei Operationen (XOR bit conversion - exchange), 2) Programm mit vier Operationen (dyn24 XOR bit conversion exchange). Für jedes einzelne Programm kann der Quellcode per beim Autor angefordert werden (eschnoor@multi-matrix.de).

22 Um die Sicherheit des Verfahrens einmal selbst zu testen, können Sie sich das Programm telecypher.net/securita.7z herunter laden und alles ausprobieren. Die Klartextdatei Beispiel.txt wird mit dem Programm DataCode.exe verschlüsselt. Ein Teil vom Anfang des Klartextes ist bekannt. Außer einem ciphertext only Angriff können auch ein chosen-plaintext Angriff und weitere Analysen vorgenommen werden. Die Startsequenz und der restliche Klartext sind zu suchen. Im Erfolgsfall erbittet der Autor eine entsprechende Nachricht per Alle Programme sind DOS-Programme und laufen nur noch unter Windows XP. Sie müssen auf eine aktuelle Programmiersprache umgeschrieben werden. Im Rahmen der CMLizenz (vgl. Anhang B) können die Programme getestet und weiter entwickelt werden. Unter Leitung von Prof. Bernhard Esslinger (Uni Siegen) und seinem CrypTool-Team [#1] (insbesondere: Michael B. Schäfer) sind die Programme DataCode und DynaCode bereits auf C# umgewandelt worden. Dabei hat sich ergeben, dass die in C# geschriebenen Programme etwa 25x schneller laufen als vorher unter Windows XP. Alle weiteren Programme warten allerdings noch auf eine entsprechende Bearbeitung. [#1] Esslinger, Bernhard, Universität Siegen,

23 Anhang B L I Z E N Z zur Weiterentwicklung und Nutzung der Software des CypherMatrix Verfahrens CypherMatrix I. CypherMatrix Verfahren ist die vom Autor Ernst Erich Schnoor, München, gewählte Bezeichnung einer neuen Basisfunktion der Kryptographie mit folgenden Zweckbestimmungen: 1. Durchführung von Verschlüsselungen, 2. Berechnung von Hashwerten, 3. einfache und erweiterte Signaturen und 4. weitere im Einzelnen noch zu erforschende Aufgaben. II. Software zur Gestaltung des Verfahrens ist jeder Quellcode, gleich welcher Art, der den vorstehenden Zweckbestimmungen direkt oder indirekt dient oder zu dienen bestimmt ist, im Folgenden kurz: Software genannt. III. Jeder Anwender kann die Software: 1. nach eigenem Ermessen anwenden, 2. die Funktionsweise uneingeschränkt studieren und an eigene Vorstellungen anpassen, 3. Kopien der Software umsonst weiter geben, 4. sowie die Software verbessern und diese Verbesserungen zur öffentlichen Diskussion stellen. IV. Jeder Anwender erhält das Recht, die Marke CypherMatrix für seine Tätigkeiten nach vorstehendem Abschnitt III zu benutzen. V. Für kommerzielle Verwendung der Software ist die vorherige schriftliche Zustimmung des Autors erforderlich. Als kommerzielle Verwendung gilt jede entgeltliche Übertragung der Software, in welchem Umfang auch immer, und der mit Hilfe der Software hergestellten Produkte, ganz oder in Teilen. Ein Verstoß gegen diese Auflage hat eine Schadensersatzzahlung des Verursachers zur Folge. München, den 27. Mai 2011 Ernst Erich Schnoor (eschnoor@multi-matrix.de)

Sicherheit des CypherMatrix Verfahrens

Sicherheit des CypherMatrix Verfahrens Sicherheit des CypherMatrix Verfahrens (Ernst Erich Schnoor) Das CypherMatrix Verfahren teilt sich in zwei Bereiche: Generator zur Erzeugung aller notwendigen Bestimmungsdaten und Codierbereich für die

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

Schlüssel erzeugen vor Ort

Schlüssel erzeugen vor Ort Schlüssel erzeugen vor Ort (Ernst Erich Schnoor) Im Gegensatz zu den heute angewendeten Algorithmen wird im CypherMatrix Verfahren die Verschlüsselung auf zwei Bereiche verteilt: Der Generator erzeugt

Mehr

Abitur 2013 Mathematik GK Stochastik Aufgabe C1

Abitur 2013 Mathematik GK Stochastik Aufgabe C1 Seite 1 Abiturloesung.de - Abituraufgaben Abitur 2013 Mathematik GK Stochastik Aufgabe C1 Wissenschaftler der israelischen Ben-Gurion-Universität sind der Frage nachgegangen, ob die Attraktivität eines

Mehr

MEMO Paradigmenwechsel in der Kryptographie

MEMO Paradigmenwechsel in der Kryptographie MEMO Paradigmenwechsel in der Kryptographie Ernst Erich Schnoor Kryptographie ist schreiben und lesen von geheimen Botschaften mit arteigenen Methoden (Verschlüsselung). Seit sich die Computer der Kryptographie

Mehr

 ÀÊ Ë ÊÁ ÀÌ ½ ÍÒ Ú Ö ØĐ Ø ËØÙØØ ÖØ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö ØÛ Ò ØÖ ¾¼¹¾¾ ¼ ËØÙØØ ÖØ À Ö Ù Ö ÈÖÓ º Öº Àº¹Âº ÏÙÒ ÖÐ Đ Ø ĐÙ Ö Ò Ö Ö ØÓÖ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø Ö ØÛ Ò ØÖ ¾¼¹¾¾ ¼ ËØÙØØ ÖØ Ê Ø ÓÒ ÖÒ Ö Ð Ö Ì

Mehr

ÁÈÄÇÅ Ê ÁÌ ËÓ ØÛ Ö ÒØÛ ÐÙÒ ÙÒ Ë ÑÙÐ Ø ÓÒ Ö Ò Ò Ô Þ Ø Ú Ò Ö ÑÓÑ ÒØ Ò ÓÖ Ù ÖØ Ñ ÁÒ Ø ØÙØ Ö ÁÒ Ù ØÖ ÐÐ Ð ØÖÓØ Ò ÙÒ Å Ø Ö ÐÛ Ò Ø Ò Ö Ì Ò Ò ÍÒ Ú Ö ØØ Ï Ò ÙÒØ Ö ÒÐ ØÙÒ ÚÓÒ ÍÒ ÚºÈÖÓ º Ôк¹ÁÒ º ÖºØ Òº ÓÖ Ö ÙÖ

Mehr

Konzeption und prototypische Realisierung eines XML-fähigen Mailtools

Konzeption und prototypische Realisierung eines XML-fähigen Mailtools Universität Paderborn Fachbereich 17 Mathematik/Informatik Arbeitsgruppe Datenbanken und Informationssysteme Warburger Straße 100 33098 Paderborn Konzeption und prototypische Realisierung eines XML-fähigen

Mehr

ÃÓÒÞ ÔØ ÓÒ ÙÒ Ê Ð ÖÙÒ Ò ÓÓ Ñ Ö Ú ÖÛ ÐØÙÒ Ý Ø Ñ ĐÙÖ Ò ËØ Ø ĐÙ Ö Ù Ö ÚÓÒ ÈÀÈ ÙÒ ÅÝËÉÄ ÔÐÓÑ Ö Ø Ñ ÁÒØ ÖÒ Ø ÙÒ ÁÒØÖ Ò Ø ËØÙ Ò Ò Ç«ÒØÐ Đ Ð ÓØ Ò Ö Ó ÙÐ ËØÙØØ ÖØ ß ÀÓ ÙÐ Ö Å Ò ÃÐ Ù ÃĐÓ Ð Ö Ö ØÔÖĐÙ Ö Û ØÔÖĐÙ Ö

Mehr

ÉÙ ÒØ Ò ÖÝÔØÓ Ö Ô Ò ÜÔ Ö Ñ ÒØ Ñ Î Ö Ð ÔÐÓÑ Ö Ø ÞÙÖ ÖÐ Ò ÙÒ Ö Ò Å Ø Ö Ò Ö Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö ÍÒ Ú Ö ØĐ Ø ÁÒÒ ÖÙ Ò Ö Ø ÚÓÒ È ØÖ Ö Ñ Ë ÔØ Ñ Ö ½ ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÜÔ Ö Ñ ÒØ ÐÔ Ý Ö ÍÒ Ú Ö ØĐ Ø ÁÒÒ

Mehr

Å Ö Ù ÃÐ Ò Ä Ò Đ Ö Ö Ï Ö Ù ÐØ ÚÓÒ Ö ¹ ÙÒ Ï Ð ØĐ Ò Ò ÒØÛ ÐÙÒ Ã Ð Ö ÖÙÒ ÙÒ ÒÛ Ò ÙÒ ÅÓ ÐÐ Ä Ñ ÖÓ ¹ÄÝ Ñ Ø Ö Ëغ ÖÒÓÐ Ç Ò ÖĐÙ ¾¼¼¼ Ä Ò Đ Ö Ö Ï Ö Ù ÐØ ÚÓÒ Ö ¹ ÙÒ Ï Ð ØĐ Ò Ò ÒØÛ ÐÙÒ Ã Ð Ö ÖÙÒ ÙÒ ÒÛ Ò ÙÒ ÅÓ ÐÐ

Mehr

Bitsysteme als Dritte Dimension

Bitsysteme als Dritte Dimension 1 Bitsysteme als Dritte Dimension (Ernst Erich Schnoor) 1 CypherMatrix Verfahren 2 2 Systematisierung der Bitfolgen 3 2.1 Bitsystem zur Basis 1 5 2.2 Bitsystem zur Basis 2 7 2.3 Bitsystem zur Basis 3 9

Mehr

ÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ¾ ÒÐ Ò Ö ÙÒ ¾º½ ĐÍ Ö Ð º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾º¾ ÓÖÔØ ÓÒ Đ ÐØ Ñ Ò º º º º º º º º º º º º º º º º º º º º º º ½¼ ¾º Ö ËÓÐ Ö ÓÐÐ ØÓÖ º º

Mehr

Î Ù Ð ÖÙÒ Ú Ö Ö Ò ÞÙÖ ÁÒØ Ö Ø ÓÒ Ñ Ø Ó Ø¹Ö Ð Ø ÓÒ Ð Ò Ø Ò Ò Ò ÚÓÒ Ôк ÁÒ º Â Ò Ì ÑÑ ÖØ Ø ÓÒ ÚÓÖ Ð Ø Ñ Ö Å Ø Ñ Ø»ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ ÑØ Ó ÙÐ Ã Ð ÞÙÖ ÖÐ Ò ÙÒ Ó ØÓÖ Ö Ö Æ ØÙÖÛ Ò Ø Ò Öº Ö Öº Ò Øºµ à Р½ À

Mehr

Ù Ö ØÙÒ Ê Ö Ø Ø Ö Ý³ ÙØÙÖ ¹ Î ÓÒ Ò Ö ÓÑÔÙØ Ö ÒØÛ ÐÙÒ Ò ÐÑ ÙÒ Ä Ø Ö ØÙÖ ÞÙÑ Ë Ñ Ò Ö Ò Ò Ø Ö ÁÒ ÓÖÑ Ø ÌÓÖ Ø Ò ÎÓÐÐÑ ÒÒ ½ ½ º Ë ÔØ Ñ Ö ¾¼¼½ ½ ÌÓÖ Ø ÒÎÓÐÐÑ ÒÒ¹ÇÒÐ Ò º ÁÒ ÐØ Ú ÖÞ Ò Á ÒÐ ØÙÒ ÁÁ À ÙÔØØ Ð ½ ½

Mehr

ÍÒ Ú Ö ØĐ Ø Ö ÙÒ Û Ö ÅĐÙÒ Ò ÙÐØĐ Ø ĐÙÖ Ä٠ع ÙÒ Ê ÙÑ ÖØØ Ò ÁÒ Ø ØÙØ ĐÙÖ ËÝ Ø Ñ ÝÒ Ñ ÙÒ ÐÙ Ñ Ò ÃÓÑÔÓÒ ÒØ Ò ÞÙÖ ÙØÓÑ Ø Ò ÖÞ Ù ĐÙ ÖÙÒ Ò Ò Ò Ñ ¹µ ÙØÓÒÓÑ Ò ÖÞ Ù Ò Ã ÖйÀ ÒÞ Ë Ö Ö Ö ÎÓÐÐ ØĐ Ò Ö ÖÙ Ö ÚÓÒ Ö ÙÐØĐ

Mehr

Ì Ò ÍÒ Ú Ö ØĐ Ø ÅĐÙÒ Ò ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÓÑÑ Ö Ë Ö Ø À ÙÔØ Ñ Ò Ö Ò Ð Ï ØÖ Ù Ö Ö Ò Ê Ñ ÅºËº ÍÁÍ µ Ø ÖÑ Ò ¼º ÆÓÚ Ñ Ö ¾¼¼¼ ÁÒ ÐØ Ú ÖÞ Ò ½ ÒÐ ØÙÒ ¾ ÓÑÔÙØ Ö Ö Ø ¾º½ Ð ÒØ Ö Ø º º º º º º º º º º º º º º º

Mehr

Ò Ò ÐÓ Ö ËØÖÓÑ «Ö Û Ð ÒÒ Ö Ð ËŹËØ Ò Ö Ð Ó Ñ ÅÓ Ð ÙÒ ¹ Ö Ú ÖÛ Ò Ø Û Ö º Ú Ò ÒÖÝÔØ ÓÒ ËØ Ò Ö Ëµ Ö Ë Ø Ò ÝÑÑ ØÖ Î Ö ÐĐÙ ÐÙÒ Ý Ø Ñ Ñ Ø Ë ÐĐÙ ÐÐĐ Ò Ò ÚÓÒ ½¾ ½ ¾ Ó Ö ¾ Ø º Ö Ë Ø Ñ Â Ö ¾¼¼¼ Ð Æ ÓÐ Ö Ë Ù ÛĐ ÐØ

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Ö ÖØ Ç Ø Ö ÒÒÙÒ ÙÒ Á ÒØ Ø ÓÒ ¹ ÔÐÓÑ Ö Ø ¹ ÙÐØĐ Ø ĐÙÖ ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØĐ Ø Ã ÖÐ ÖÙ ÚÓÖ Ð Ø ÚÓÒ Ö Ø Ò Ä Ò ½º Þ Ñ Ö ¾¼¼½ Ö Ø ÙØ Ø Ö ÙÒ ØÖ Ù Ö ÈÖÓ º Öº¹ÁÒ º ʺ ÐÐÑ ÒÒ Û Ø ÙØ Ø Ö ÈÖÓ º Öº¹ÁÒ º Àº ÏĐÓÖÒ ØÖ Ù

Mehr

Ä Ö ØÙ Ð Ö ÃÓÑÑÙÒ Ø ÓÒ Ò ØÞ Ê Ò ¹Ï Ø Ð Ì Ò ÀÓ ÙÐ Ò ÈÖÓ º Öº¹ÁÒ º º Ï Ð Ö Ø ÒØ Ò ÖØ ÃÓÑÑÙÒ Ø ÓÒ ÓÒÞ ÔØ ÞÙÖ Ê Ð ÖÙÒ ÚÓÒ ¹ ÓÑÑ Ö ¹ Ò Ø Ò Ò Þ ÐÐÙÐ Ö Ò ÅÓ Ð ÙÒ Ò ØÞ Ò ¹ ÒØÛÙÖ ÁÑÔÐ Ñ ÒØ ÖÙÒ ÙÒ Û ÖØÙÒ ÚÓÒ Â Ò

Mehr

ÔÐÓÑ Ö Ø Æ Ú Ø ÓÒ Ò ÝÔ ÖÑ Ð Ò ËÝ Ø Ñ Ò Ò ØÖ ØÙÒ Ò Ò ÁÒ Ù ØÖ Ñ Ø Ö ¾¼¼¼ ÙÒ ÐØ Ò Ö Ö ÓÑ ÃÐ Ù ÃÒ ÙÔÒ Ö ÔÐÓÑ Ö Ø Ñ Ö ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØĐ Ø ÓÖØÑÙÒ ¾ º Ë ÔØ Ñ Ö ½ ÙØ Ø Ö ÈÖÓ º Öº º¹ º Ó Ö Ø Ôк¹ÁÒ ÓÖѺ ú Ð

Mehr

ËÙ ÒÒ Â Ö ÒØÛ ÐÙÒ Ò Ð ØÖÓÒ Ò ÌÙØÓÖ ÞÙÖ Ò ÐÝ ÚÓÒ ÈÖÓ ØÚ ÖÐÙ Ò ÁÈÄÇÅ Ê ÁÌ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö ÔÐÓѹÁÒ Ò ÙÖ Ò ËØÙ ÙÑ Ö Ò Û Ò Ø Ò ÁÒ ÓÖÑ Ø ÍÒ Ú Ö ØØ ÃÐ Ò ÙÖØ ÙÐØØ Ö Ï ÖØ Ø Û Ò Ø Ò ÙÒ ÁÒ ÓÖÑ Ø ÙØ Ø Ö ÇºÍÒ ÚºÈÖÓ

Mehr

Anleitung zur Einrichtung eines POP 3E-Mail-Postfaches als Schiedsperson oder Friedensrichter mit Microsoft Outlook Express

Anleitung zur Einrichtung eines POP 3E-Mail-Postfaches als Schiedsperson oder Friedensrichter mit Microsoft Outlook Express IT Beauftragter des BDS Bundesvorstands Neuruppin, 10.08.2005 Schiedsmann Andreas Roß Haselnußweg 15, 16816 Neuruppin Tel.: 03391-650981, Fax.: 03391-512214 E-Mail: ross@schiedsmann.de Einführung des BDS

Mehr

ÉÙ ÒØ Ò ÑÙÐ Ø ÓÒ Ò Ô Ý ÓÖ ÖØ Ö ÅÓÐ ĐÙÐ Ø Ò Ù Ö Ô Ø È ÒĐÙ Ö Đ Ò ÉÙ ÒØ Ò «Ø ÙÒ Ð Ò Ø Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖ Ö Æ ØÙÖÛ Ò Ø Ò Ñ Ö È Ý Ö ÂÓ ÒÒ ÙØ Ò Ö ¹ÍÒ Ú Ö ØĐ Ø Ò Å ÒÞ ÚÓÒ Ö ÇÐ ÄĐÓ Ò ÓÖ Ò Ò Ï Ò Å ¾¼¼¼

Mehr

Ã Ô Ø Ð Æ ØÞÛ Ö Ö ÀÝÔ ÖÙ ¹ Ñ Ð ÁÒ Ñ Ã Ô Ø Ð ÛÓÐÐ Ò Û Ö Ò Ö ÒÒØ Ø Ò ÙÒ Ð ØÙÒ ØĐ Ö Ø Ò ÈÖÓÞ ÓÖÒ ØÞ¹ Û Ö ÚÓÖ Ø ÐÐ Òº Ï Ö Ø Ò Ö ÒÐ ØÙÒ Ö Ò Û Ö Ò ÈÖÓÞ ÓÖÒ ØÞÛ Ö Ð ÙÒ Ö Ø Ø Ö Ô Ò Ö Ø ÐÐغ Â Ñ ÃÒÓØ Ò Ö Ô Ò ÒØ

Mehr

Ð ÓØ Ò ÚÓÒ ËØ Ø ÓÒÖÔ Ò¹ÈÖÓÑÓØÓÖ Ò Ò Ö ÑÒ Ø Ú Ò Ø Ö Ò ÖÞ Ù ÙÒ ËÖ Ò Ò ÙÒ Ú Ö Ö Ò Ø Ò Ò ÐÝ ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ö Ó ØÓÖÛ Ö Ö Æ ØÙÖÛ Ò Ø Ò Öº Ö Öº Ò Øºµ Ò Ö Ì Ò Ò ÙÐØØ Ö ÍÒ Ú Ö ØØ Ð Ð ÚÓÖ Ð Ø ÚÓÒ Ôк¹ÁÒ

Mehr

Kurzanleitung. Modell ER-A410 ER-A420

Kurzanleitung. Modell ER-A410 ER-A420 Modell ER-A410 ER-A420 2011 Kassensysteme WEDEMANN GmbH, Oldenburg. Alle Rechte vorbehalten. Der Inhalt dieser ist Eigentum der Kassensysteme WEDEMANN GmbH Oldenburg und unterliegt somit dem Urheberrecht.

Mehr

ÅĐÖÞ ½ Ï͹ÁË ¹ ÈÖĐÞ ÓÒ Ñ ÙÒ Ö ÎÓÖÛĐÖØ ¹ÊĐÙÛĐÖØ ¹ ÝÑÑØÖ ÛÖÖ ÉÙÖ ÑØ Ñ ÄÈÀÁ¹ØØÓÖ ÁËËÊÌÌÁÇÆ ÚÓÒ ÃÐÙ º ÖÒ Ù ÅÓÒÑ ÙÖ ÖÐÒÙÒ Ñ Ò Ö Ò ÇÃÌÇÊË Ê ÆÌÍÊÏÁËËÆËÀÌÆ Ö ÈÝ Ö Ö Ò ÍÒÚÖ ØĐع ÑØÓ ÙÐ ÏÙÔÔÖØÐ ¾ ÁÆÀÄÌËÎÊÁÀÆÁË ÁÒÐØ

Mehr

Ò Ä Ñ Ñ Ø Ö Ñ Ø ½¼ Å ÙÒ Ö Ø ÔÐÓÑ Ö Ø ÞÙÖ ÖÐ Ò ÙÒ Å Ø Ö Ö Ò Ö Æ ØÙÖÛ Ò ØÐ Ò ÙÐØĐ Ø Ö Ä ÓÔÓÐ ¹ Ö ÒÞ Ò ¹ÍÒ Ú Ö ØĐ Ø ÁÒÒ ÖÙ Ò Ö Ø ÚÓÒ ĐÙÒØ Ö Ð Ð Ö Ñ Å ¾¼¼¼ ÙÖ ĐÙ ÖØ Ñ ÁÒ Ø ØÙØ ĐÙÖ ÜÔ Ö Ñ ÒØ ÐÔ Ý Ö ÍÒ Ú Ö ØĐ

Mehr

ËØ Ò Ö ÖÙÒ Ö ÃÓÑÑÙÒ Ø ÓÒ Ð ÁÒØ Ö Ø ÓÒ Ò ØÞ Ö ÙÛ Ò ÖØ Ø ÓÒ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ó ØÓÖ¹ÁÒ Ò ÙÖ Ò Ö ÙÐØØ Ù Ò Ò ÙÖÛ Ò Ö Ù Ù ¹ÍÒ Ú Ö ØØ Ï Ñ Ö ÚÓÖ Ð Ø ÚÓÒ Æ Ñ ÍÐÖ Ë Ò Ö Ù ÓÖÒ Ï Ñ Ö ÙØ Ø Ö ½º ÈÖÓ º Öº¹ÁÒ º ú Ù

Mehr

Physikalisches Grundpraktikum für Physiker/innen Teil III. Supraleitung

Physikalisches Grundpraktikum für Physiker/innen Teil III. Supraleitung Fachrichtungen der Physik UNIVERSITÄT DES SAARLANDES Physikalisches Grundpraktikum für Physiker/innen Teil III Supraleitung WWW-Adresse Grundpraktikum Physik: 0H0Hhttp://grundpraktikum.physik.uni-saarland.de/

Mehr

α i +α j Σ j 1 (α i Σ i + α j Σ j) α j α i + α j

α i +α j Σ j 1 (α i Σ i + α j Σ j) α j α i + α j ØÞ Ø Ö ÒÒÙÒ ÚÓÒ Ö Ö Ò Ö Ò Ò ÙÖ Ò ËÞÖ Ò Ã Ö Ö Ö Ø ÒÞ Ä ÒÞ Ö Ø Ò Ä Ô Ì ÑÓ ËØ Å ÖÙ Å ÒÓÖ ÁÒ Ø ØÙØ Ö ÓÑÔÙØ Ö Ö Å Ð ÒÔ ÓÖ Ø ØÖ ¾ ½¼ Ö ÙÒ Û { Ö Ö Ð Ô Ð ÒÞ Ø Ñ ÒÓÖ } ºØÙ¹ º Ù ÑÑ ÙÒ º ÍÒ Ö ÖØ Ð Ö Ø Ò ØÞ ØÚ Ö Ö

Mehr

ÅÙ Ø Ö ÖØ ÖÔÖ ÙÒ Ö ÉÙ Ð ØØ Ò Ø Ò ÚÓÒ Ø ÔÖÓÞ ÑÓ ÐÐ Ò ÎÓÒ Ö ÙÐØØ Ö Å Ø Ñ Ø ÙÒ ÁÒ ÓÖÑ Ø Ö ÍÒ Ú Ö ØØ Ä ÔÞ Ò ÒÓÑÑ Ò ÁËË ÊÌ ÌÁÇÆ ÞÙÖ ÖÐ Ò ÙÒ Ñ Ò Ö Ç ÌÇÊ Ê ÊÍÅ Æ ÌÍÊ ÄÁÍÅ Öº Ö Öº Ò Øµ Ñ Ø ÁÒ ÓÖÑ Ø ÚÓÖ Ð Ø ÚÓÒ

Mehr

ÃÔØÐ ¾ ÓÙÖÖ¹ÌÖÒ ÓÖѹËÔØÖÓ ÓÔ Ñ ÒÖÖÓØÒ ËÔØÖÐÖ ÓÙÖÖ¹ÌÖÒ ÓÖÑ Ìµ¹ÌÒ Ø ÑØ Ö ÒØÛÐÙÒ Ð ØÙÒ ĐÖ ÓÑÔÙØÖ ÙÒ ÒÐÐÖ ÐÓÖØÑÒ Ò Ò ÐØÞØÒ ¼ ÂÖÒ Ò Ö ÑØÒ ËÔØÖÓ ÓÔ ÒÞÙ ÐØÒ ÙÒ ÛÖ ÑØØÐÖÛÐ Ò Ø ÐÐÒ ÔØÖÐÒ ÖÒ ÚÖÛÒغ ËÓ ÒØ Ì¹ÌÒ Ò

Mehr

ÙÐØĐ Ø ĐÙÖ È Ý ÙÒ ØÖÓÒÓÑ ÊÙÔÖ Ø¹Ã ÖÐ ¹ÍÒ Ú Ö ØĐ Ø À Ð Ö ÔÐÓÑ Ö Ø Ñ ËØÙ Ò Ò È Ý ÚÓÖ Ð Ø ÚÓÒ Ë Ø Ò ÃÙ Ò Ù Æ Ù Ò ØØ Ð Ù ¾¼¼¾ ¾ ÀÓ Û Ò Ø Ñ ÙÒ Ò Ñ ËØ Ù Ð ÙÒ Ö Ñ Ø Ö ¹ ÐÙ Ö ØÞ Ò Ø ÔÐÓÑ Ö Ø ÛÙÖ ÚÓÒ Ë Ø Ò ÃÙ Ò

Mehr

ÁÒØ ÖÒ Ð Ê ÔÓÖØ ½ Ì Ò Ð Ú Ö Ö ØÙÒ ÝÒ Ñ Ö ËÞ Ò Ò Ý Ï ÖÒ Ö ÚÓÒ Ë Ð Ò Ï ÐØ Ö ÐÐÒ Ö Ö Ø Ò Ó Ö ÍÛ À Ò Ñ ÒÒ Ì ÓÑ Ã Ð Ò Ú Ã ØÖÙÔ ÁÖ Ä Ò ÄÓÖ ÒÞ ØÐ Ú ÆÓÐÐ Ö ØÓ ÌÞÓÑ ÖÒ Î ÐÔ Ð Å ÖØ Ò Ï ÖÒ Ö Ö Ø Ò Ï Ò Ð ÊÙ Ö¹ÍÒ Ú

Mehr

Token Bucket markiere Paket falls kein Token verfügbar

Token Bucket markiere Paket falls kein Token verfügbar Ú ÐÙ Ø ÓÒ ÚÓÒ ÙÖ Ë ÖÚ ĐÙÖ ÁÒØ ÖÒ Ø ÐÓÖ Ò ÙÑ ÖØÒ Ö ÙÒ ÌÓÖ Ø Ò Ö ÙÒ ÁÒ Ø ØÙØ ĐÙÖ ÁÒ ÓÖÑ Ø ÙÒ Ò Û Ò Ø Å Ø Ñ Ø Æ Ù ÖĐÙ ØÖ ½¼ À¹ ¼½¾ ÖÒ Ë Û Þ ÙÑ ÖØ Ö ÙÒ ÑºÙÒ º Ù ÑÑ Ò ÙÒ Ö ÙÖ Ë ÖÚ ÛÙÖ Ñ Ê Ñ Ò Ö «¹ Ö ÒØ Ø Ë

Mehr

Ã Ô Ø Ð ¾ Ù Ù Ò Ì Ø ÑÔ Ö ØÙÖ¹ÊÌÅ Ò Ò Ö ÒÐ ØÙÒ Ò ÒÒØ Ò ÎÓÖØ Ð Ò Ò ÊÌÅ Ø Ò Ì ÑÔ Ö ØÙ¹ Ö Ò ÞÙ ØÖ Ò Ø Ø Ò Ö Ð Ö Ö ÔÔ Ö Ø Ú Ö Ù Û Ò Ò Öº Ò Ö Ø ÑÙ ÊÌÅ ÞÙÖ Ã ÐÙÒ Ò Ù Ö Ò Ø ÖÑ Ò ÓÔÔ¹ ÐÙÒ Ò Ò ÃÖÝÓ Ø Ø Ò Ò Ò Ö Ö

Mehr

Û ÒÖØ ÙÖÓÔÒ Å ÄÓÖØÓÖÝ ĐÓÖÖÒÒÞÒ ¼ ½¾¾½¾ ÎÓÖÒÒÞÒÙÒ ÅÓÐÐ ÊÓÒ ÊÆ ¹ ÒØÛÐÙÒ Ò ÐØÖÓÒ ¹ Ò ËØÓ«Û ÐØÐ ÄÙÞØ ÎÓÖÒ ¼½º¼º½ ¹ ¼½º¼º¾¼¼¼ ÖØ ÞØÖÙÑ ¼½º¼º½ ¹ ½º¼ º¾¼¼¼ ½ ÐÐÑÒÖ Đ ÍÖÐ ÈÖÓØ ÛÙÖ Ñ ËÓÑÑÖ ½ Ò ÒÒØ Ö ÛÐÐÙÒ ÚÓÒ ÐÐÒ

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ÀÊÁÀ ÈÀËÁà ÊÁËÀ ÍÆÁÎÊËÁÌÌ ËÅÌÀÇÀËÀÍÄ ÏÍÈÈÊÌÄ ÎÖÐÒ ÒÐÝ ÚÓÒ ÐÓÖØÑÒ ÞÙÖ Ê ØÖÖÙÒ Ö ÐØÒ ÚÖ ÒÖ ËÒØØÐÚÖÖÒ ÔÐÓÑÖØ ÚÓÒ Ö ØÒ ÏÐ ÔÖÐ ¾¼¼¼ ÏÍ ¼¼¼ ØÖØ ÖÒØ Ö ØÖØÓÒ ÐÓÖØÑ ØÓ ÑØ Ö ÓÐÙØÓÒ ÒØÓÑÐ ÒÙÐÖ ÑÒ¹ Ø Ö ÓÒÒ ÆÅʵ Ò

Mehr

ÛÖØÙÒ ÚÓÒ ÓÖÚÖÖÒ ĐÙÖ ÒÒ ØĐÓÖÙÒ ÖÒ ØÒØÖÒ Ö Ñ Ö ½½» ÅØÑØ Ö ÖÖ¹ÅÖØÓÖ¹ÍÒÚÖ ØĐØ ¹ ÑØÓ ÙÐ ¹ Ù ÙÖ ÞÙÖ ÖÐÒÙÒ Ñ Ò Ö Ò Öº ÖÖº Òغ ÒÖØ ÖØØÓÒ ÚÓÒ ÐÙ Ç ÑÒÒ Ù ÇÖÙ Ò Ì Ö ÑĐÙÒÐÒ ÈÖĐÙÙÒ ½º ÇØÓÖ ½ ÊÖÒØ ÈÖÓº Öº ÏÓÐÖÑ ÄÙØÖ

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Grundlagen der Programmierung (Vorlesung 14)

Grundlagen der Programmierung (Vorlesung 14) Grundlagen der Programmierung (Vorlesung 14) Ralf Möller, FH-Wedel Vorige Vorlesung Verifikation von Anweisungen und Anweisungsfolgen Schleifen Inhalt dieser Vorlesung Funktionen und Prozeduren Lernziele

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1 Ziffer Eins 2 Ziffer Zwei 3 Ziffer Drei 4 Ziffer Vier 5 Ziffer Fünf 6 Ziffer Sechs 7 Ziffer Sieben 8 Ziffer Acht 9 Ziffer Neun : Doppelpunkt

1 Ziffer Eins 2 Ziffer Zwei 3 Ziffer Drei 4 Ziffer Vier 5 Ziffer Fünf 6 Ziffer Sechs 7 Ziffer Sieben 8 Ziffer Acht 9 Ziffer Neun : Doppelpunkt Leerschritt! Ausrufungszeichen " Gerade Anführungszeichen oben # Nummer-Zeichen $ Dollar-Zeichen % Prozent-Zeichen (vom Hundert) & Kaufmännisches Und (Ampersand) ' Apostroph (Auslassungszeichen) ( Linke

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ÀÓ ÙÐ ĐÙÖ Ì Ò ÙÒ Ï ÖØ Ø Ö Ò Àµ Ö ÁÒ ÓÖÑ Ø»Å Ø Ñ Ø ÔÐÓÑ Ö Ø Ñ ËØÙ Ò Ò Ï ÖØ Ø Ò ÓÖÑ Ø Ì Ñ ÒØÛÙÖ ² ÔÖÓØÓØÝÔº ÁÑÔÐ Ñ ÒØ ÖÙÒ Ò Ù ÙÒ ¹ Ý Ø Ñ ĐÙÖ Ò ÐÙÒ Ú Ö Ö ÞÙ Ð ØÖÓÒº Î ÖØÖĐ Ò Ù Ö ÖÙÒ Ð Ò Ö Ú ÖØ ÐØ Ò Â Ú ¹

Mehr

Fachberichte INFORMATIK

Fachberichte INFORMATIK AWPN 2 7. Workshop Algorithmen und Werkzeuge für Petrinetze Koblenz, 2.-3. Oktober 2 Stephan Philippi (Hrsg.) 7/2 Fachberichte INFORMATIK Universität Koblenz-Landau Institut für Informatik, Rheinau, D-5675

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Bit- und Byte-Technik in der Kryptographie (Ernst Erich Schnoor) Kryptographie ist Schreiben und Lesen von geheimen Informationen mit arteigenen Methoden (Verschlüsselung). Seit Jahrtausenden haben Menschen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Stift-Karussell in M-Plot einrichten

Stift-Karussell in M-Plot einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop Die M-Quest Suite 2005 oder höher ist auf einem Rechner installiert Das Produkt M-Plot Suite ist

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

LEA-Comm. Bedienungsanleitung Softwareschnittstelle Easy800 und MFD

LEA-Comm. Bedienungsanleitung Softwareschnittstelle Easy800 und MFD LEA-Comm Bedienungsanleitung Softwareschnittstelle Easy800 und MFD Version: 1.0 Stand: Juni 2003 Autor: L. Ochs / E. Burger Firma: Motron Steuersysteme GmbH (C) Alle Rechte vorbehalten MOTRON Steuersysteme

Mehr

4.1 Wie bediene ich das Webportal?

4.1 Wie bediene ich das Webportal? 4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Dokumentation. estat Version 2.0

Dokumentation. estat Version 2.0 Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Vergleichende Analyse der Energiebilanz zweier Untersuchungsflächen der Landnutzungen Grasland und Wald in der südlichen Oberrheinebene

Vergleichende Analyse der Energiebilanz zweier Untersuchungsflächen der Landnutzungen Grasland und Wald in der südlichen Oberrheinebene Berichte des Meteorologischen Institutes der Universität Freiburg Nr. 9 Jutta Rost Vergleichende Analyse der Energiebilanz zweier Untersuchungsflächen der Landnutzungen Grasland und Wald in der südlichen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42 7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?... Erhebung zu den Meinungen und Erfahrungen von Immigranten mit der deutschen Polizei Im Rahmen unseres Hauptseminars zu Einwanderung und Integration an der Universität Göttingen wollen wir die Meinungen

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

TimeAs Betriebsdatenerfassung

TimeAs Betriebsdatenerfassung TimeAs Betriebsdatenerfassung Die Informations-Bedürfnisse der Zeit angepasst. In vielen Betrieben genügt nicht mehr bloss zu wissen, dass die Mitarbeiter anwesend sind, sondern man will informiert sein,

Mehr

1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4

1. Kennlinien. 2. Stabilisierung der Emitterschaltung. Schaltungstechnik 2 Übung 4 1. Kennlinien Der Transistor BC550C soll auf den Arbeitspunkt U CE = 4 V und I C = 15 ma eingestellt werden. a) Bestimmen Sie aus den Kennlinien (S. 2) die Werte für I B, B, U BE. b) Woher kommt die Neigung

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr