|
|
- Willi Keller
- vor 8 Jahren
- Abrufe
Transkript
1 Dekan:Prof.Dr.F.Timmesfeld Prof.Dr.K.Pommerening,UniversitatMainz Referenten: Prof.Dr.A.Beutelspacher,UniversitatGieen TagdermundlichenPrufung:5.Juli1995
2 iv
3 vi
4 kassen,rentenversicherung,finanzamter,schufausw.indenmeistendieserbeispiele dieandendatenallereinwohnereinerbestimmtenstadtinteressiertwar,konntenurschwerdasganzeregisterkopieren,ohneaualligzuwerden.heute,dadizigjahrenwurdendiesenochaufkarteikartengefuhrt.eineperson derangreifestet.eswirdjedochimmerschwieriger,diesenschutzaufrechtzuerhalten. wirdderdatenschutzdurchtechnischeundorganisatorischemanahmengewahrlei- meistengemeinderegistermitedv-anlagenverwaltetwerden,istesmoglich,das BetrachtenwirdieEinwohnermelderegisterderGemeindenundStadte.Vorzwan- gesamteregistereinergrostadtaufeinbandzukopieren,dasnichtgroeralseine Zigarettenschachtelist. BevolkerungsregisternnichtmehraufdenKomfortunddieAnnehmlichkeitenweltweiterComputernetzeverzichtenwollen.Prinzipiellistauchnichtsdagegeneinzuwenden,wennunterschiedlicheRegisterihreDateninEinzelfallenaustauschen.Daswurde bisherauchgetan,meistensaufpostalischemweg,wasentsprechendenaufwandund VermutlichwirdmaninZukunftauchbeiGemeinderegisternundanderen Wartezeitenverursachte.MiteinerVereinfachungsolcherVorgangesteigtaberauch diegefahrdesmibrauchs.moglicherweisekonnenkryptographischemethodendazu beitragen,hiereingewissesmaandatenschutzzugewahrleisten. unddiemoglichkeit,imkrebsregisterprojektbeitrageleistenzukonnen. K.Pommereningfurdasinteressante,zunehmendanAktualitatgewinnendeThema mereningundprof.dr.a.beutelspacher.besondersgiltmeindankherrnprof.dr. FurdieBetreuungderArbeitdankeichherzlichstdenHerrenProf.Dr.K.PomdientechnikderUniversitatMainz,HerrnDr.F.Wankmuller,bedanken.HerrDr. Wankmullerhatmirgestattet,meinenArbeitsraumsowiealleEinrichtungenderAbteilung(Computer,Internetanschlu,Druckerusw.)furdievorliegendeArbeitzu nutzen,obwohldiesearbeitmitmeinerberuichentatigkeitambereichmusikinformatik&medientechniknichtszutunhatte. AuerdemmochteichmichbeidemChefderAbteilungMusikinformatik&Me- viii
5 6SuchenundFinden 6.1Einleitung:::::::::::::::::::::::::::::::::68 6.2EncryptedJoins::::::::::::::::::::::::::::::70 6.3EinSchemamitdreiSchlusseln:Verschlusseln-Entschlusseln-Vergleichen Zugriskontrolle 7.1ZugriskontrollebeikonventionellenDatenbanken:::::::::::87 7.2ZugriskontrollebeiverschlusseltenDatenbanken:::::::::::89 7.4Read-downSchlusselbeimRSA-Verfahren:::::::::::::::92 7.3"Write-up\und"Read-down\(Bell-LaPadulaModell)::::::::: Anwendung::::::::::::::::::::::::::::96 8RechnenmitchiriertenDaten 7.5EinktivesVerschlusselungsschema::::::::::::::::::: AbschlieendeBemerkung:::::::::::::::::::: Sicherheit:::::::::::::::::::::::::::::97 8.2Homomorphismen::::::::::::::::::::::::::::: OperationsinvarianteChirierverfahren::::::::::::::::: Zusammenfassung::::::::::::::::::::::::::::: Schlusselwechsel 9.1Problembeschreibung::::::::::::::::::::::::::: SchlusselwechselbeimRSA-Verfahren:::::::::::::::::: OrganisatorischeManahmen:::::::::::::::::::::: ZusammenfassungundAusblick ARegisterimKraftfahrt-Bundesamt 10.1Zusammenfassung::::::::::::::::::::::::::::: Ausblick:::::::::::::::::::::::::::::::::: BKrebsregister x
6 Vergleichsehrtreend,dennkryptographischeVerfahrenkannmanmathematisch erwiesenodervondertechnischenentwicklunguberholtwurden.dennochistder untersuchen,undmanchmalistessogarmoglichzubeweisen,daeinkryptographischesverfahrensicherist. 1.2KryptographiezumSchutzvonDatenbanken denzumschutzvondatenbankenmitsichbringen,sinddasthemadieserarbeit. DieMoglichkeiten,SicherheitundEinschrankungen,diekryptographischeMetho- DieerstenArbeitenuberkryptographischenSchutzvonDatenbankenwurdenamAnfangder70erJahregeschrieben.DieEntwicklungvonleistungsfahigenDatenbanken unddieentwicklungderkryptologiehabenseitdemenormefortschrittegemacht,so verfahrenundverschlusseltallerelevantendaten? einedatenbankschutzenwill.warumnimmtmannichteinfachirgendeinchirier- damansichdiefragestellenkonnte,woeigentlichnochproblemesind,wennman ren,werdenaufdenfolgendenseiteneinigeproblemeangedeutet,dieauftreten,wenn mangroedatenbestandekryptographischsichernwill. UmdieseFragezubeantwortenunddievorliegendeArbeiteinwenigzumotivie- Speicherkapazitatbenotigtwerden.DieDatenbankkannvon11.000externenTerminalsbenutztwerden.DieNutzungsauslastungderverwendetenDatenbankserverliegt beica.90%. SchwierigkeitenbeimChirierenvonDatenbanken: DieDatenmege WennmandieriesigenDatenmengenbetrachtet,dieausdenunterschiedlichstenGrundengespeichertwerden,unddieVerarbeitungsgeschwindigkeitgangigerChiriermethodenberucksichtigt,entdecktmanschnell,daeinProblem entstehenkann,wennmanganzedatenbankenverschlusselnwill.inungunsti- dechirieren. genfallenkannestagedauern,eineganzedatenbankzuchirierenbzw.zu (1994)werdendortetwa Datensatzeverwaltet,wofurca.200Gigabyte sichetwadaskraftfahrzeugregisterdeutschlandsvorstellen.indiesemregisterwerdendiedatenallerkraftfahrzeugeundkraftfahrzeughaltergespeichert.zurzeit UmeineVorstellungdavonzuhaben,waseine"groe\Datenbankist,kannman 2
7 lesen,andern,erganzenoderloschendarf,kannbeliebigkompliziertgestaltet werden.erschwerendkommthinzu,dadierechteverteilungdynamischist.es bestimmterechteentzogenusw.eswaresicherunpraktisch,wennbeijeder kommenneuedatenbankbenutzerhinzu,anderescheidenausoderbekommen 1.3Inhaltsubersicht gesamtedatenbestandneuchiriertwerdenmu. AnderungderZugrisrechteneueSchlusselverteiltwerdenmutenodergarder DieAuswahlderThemen,dieimRahmendervorliegendenArbeitbehandeltwerden, geschahnachfolgendenkriterien: DieArbeitsolleinenUberblickvermitteln,welchepraktikablenMoglichkeiten esgibt,einedatenbankkryptographischzuschutzen.dazuwareesnaturlich amausfuhrlichsten,samtlicheprobleme,ideenundlosungsansatzevorzustellen,dieindenletztenjahrenaufkonferenzen,ineinschlagigenfachzeitschriften oderbuchernveroentlichtwurden.dabeihandeltessichjedochumsehrviele FernerwurdenThemenausgewahlt,zudenenicheineneigenenBeitraggeleistethabe,alsoLosungen,IdeenundAnsatze,dieindermirbekanntenLiteratur undteilweiseauchsehrspeziellelosungsansatze.eswerdenhiernursolcheaufgegrien,diemirbesondersbemerkenswerterscheinen.amanfangoderende einigerkapitelwirdaufweiterfuhrendeliteraturverwiesen. nochnichtvorgestelltwurden.dazugehortdasverfahren"verschlusseln-entschlusseln-vergleichen\,dasinderzweitenhalftevonkapitel6vorgestellt wird.indererstenhalftedessechstenkapitelswirdeinverfahrenprasentiert, tertenformunddenheutigendatenbankverhaltnissenangepat,vorgestellt. Veroentlichungvon1976[GuKo76]angedeutet.DieseIdeewirdineinererwei- Zuden"Eigenleistungen\gehortauchderRSA-Schlusselwechsel(Kapitel9)sowiedieformaleSpezikationeinesChirierverfahrens,mitdemeinigeProbleme derzugriskontrollelosbarsind(letzterabschnittinkapitel7). ImAnhangwirddasVerschlusselungskonzeptfurdieKrebsregisterderBundeslandervorgestellt,dasamInstitutfurMedizinischeStatistikundDokumen- demichmitgearbeitethabe. tationderjohannesgutenberg-universitatinmainzentwickeltwurdeundan dashier"encryptedjoins\genanntwird.diegrundlegendeideewurdeineiner 4
8 diesicherheitdeschirierverfahrensdadurchnichtwesentlichreduziertwerden.es werdenzweikonkretelosungenprasentiert. chirierterdatennurdannermoglicht,wennmaneinenspeziellenschlusselverwenmanceverlustegegenuberklartextdatenbankendurchzufuhrensatzsucheinkryptographischgeschutztendatenbanken,ohnenennenswerteperfor- "EncryptedJoins\isteinLosungsansatz,derdafurkonzipiertwurde,dieDatendet.OhnediesenSchlusselhabenVergleichezwischenKryptogrammenkeineAussagekraft. "Verschlusseln-Entschlusseln-Vergleichen\isteinAnsatz,derdasVergleichen detwird,umzukontrollieren,daeinbenutzernurdiefurihnbestimmtendaten bearbeitenundlesenkann. Kapitel7:Zugriskontrolle DieZugriskontrolleisteinMechanismus,derbeiMehrbenutzersystemenverwen- Manistbemuht,denZugriskontrollmechanismussozugestalten,daeinebeliebige DenitionderZugrisrechtemoglichist.FurKlartextdatenbankengibtesakzeptableLosungen.SollderDatenschutzjedochdurchVerschlusselungderDatenbestande auchdatengeben,dievonmehrerenbenutzerngleichberechtigtverwendetwerden. DieDatensammlungendereinzelnenBenutzermussennichtdisjunktsein.Eskann schlagvont.hardjonoundj.seberry[hase89]vorgestelltundkritischdiskutiert. schrankungenbeiderverteilungderzugrisrechte.exemplarischwirdhiereinvor- aufrechterhaltenwerden,entstehensehrviele,bisherungelosteprobleme.diein Kapitel8:RechnenmitchirierterDaten derliteraturangebotenenlosungsvorschlageverursachenmeistenserheblicheein- vorstellen: tographischenmethodenschutzenkonnte.daskannmansichetwafolgendermaen nenzahlenliegeninchirierterformalskryptogrammevor.eswarepraktisch,nicht Eswarewunschenswert,wennmanDatenauchwahrendderVerarbeitungmitkryp- dieklartextzahlen,sonderndiekryptogrammezuaddieren,allerdingsnur,wenndie dechiriertesummederkryptogrammedersummederklartexteentspricht. Angenommen,manhateineMengeZahlen,dieaddiertwerdensollen.Dieeinzel- schutzen,istprinzipiellgelost,leidersehrunbefriedigend.mankannnamlichzeigen, DasProblem,DatenauchwahrendderVerarbeitungdurchVerschlusselungzu 6
9 8
10 2.1SymmetrischeChirierverfahren esnaturlichnichtmoglichsein,kryptogrammezudechirieren.abbildung2.1zeigt KryptogrammezuvorgegebenenKlartexten,oderumgekehrt.OhneSchlusselsollte SymmetrischesChirierenistdiealtesteundeinfachsteFormderVerschlusselung.ZumEntschlusselnwirddergleicheSchlusselwiezumVerschlusselnbenutzt. AbhangigvondemverwendetenSchlusselerzeugtderChirieralgorithmusbestimmte dieprinzipiellevorgehensweise. IDEA(InternationalDataEncryptionAlgorithm).BeibeidenVerfahrenhandelt essichumsogenannteblockchiren,d.h.eswerdennurdatenblockeeinerbestimmtengroeverschlusselt.beimidea-verfahrensindklartextblocke,geheimtextblocke ZumsymmetrischenChirierengibteszweiStandardverfahren,dieheutzutagefastausschlielichverwendetwerden:DES(DataEncryptionStandard)und undschlusselstets128bitgro. entsprechendenkryptogrammesindebenfalls64-bitgro.derschlusselzumdes- Verfahrenmu56Bitgroseinundkannprinzipiellbeliebiggewahltwerden. BeimDES-Verfahrenwerden64-BitgroeKlartextblockeverschlusselt,unddie Verschlusselung: Schlussel(56Bit) Entschlusselung: Klartext(64Bit) DES Geheimtext(64Bit) Geheimtext(64Bit) Schlussel(56Bit) Abbildung2.1:DES-Verschlusselung Klartext(64Bit) 10
11 2.2Einwegfunktionen EineinjektiveFunktionf:M!CheitEinwegfunktion,wennfolgendesgilt: EsgibteinenezientenAlgorithmuszurBerechnungvonF(m)furallem2M. EsgibtkeinenezientenAlgorithmuszurBerechnungvonmausderBeziehung EinguterKandidatfureineEinwegfunktionistzumBeispiel: DieFunktionsumkehrungscheitertbeiEinwegfunktionenalsonurdaran,daderAufwandzurBerechnungderUmkehrfunktionextremhochist. m=f(c)furallec2f(m). psolleineprimzahlsein.derberechnungsaufwandfurdiesefunktionistnichtsehr hoch,allerdingsistkeinezienteralgorithmusfurdieberechnungderumkehrfunktionbekannt. "Klartext\furdassymmetrischeChirierverfahrenverwendet.DeneigentlichenKlartext,alsodieDaten,diemaneinwegverschlusselnwill,verwendetmanalsSchlussel EineweitereMoglichkeit,Einwegverschlusselungzurealisieren,ergibtsichaus wobeia;x;pmoglichstgroegeeignetenaturlichezahlenseinmussen;dermodul f:x!y; f(x)=axmodp; einerspeziellenanwendungsymmetrischerchirierverfahren.dazuwirdzunachst einbeliebigerdatenblockm0gewahlt,etwam0= dieserwertwirdals furdassymmetrischechirierverfahren.wenndaschirierverfahrenresistentgegen "known-plaintext\angrieist,undgutechirierverfahrensinddas,hatmansoeine brauchbareeinwegfunktiongefunden. sindz.b.md4,md5,shausw.einegenauerebeschreibungdieseralgorithmen ndetmanzumbeispielin[sc94]. WeitereAlgorithmen,diespeziellzurEinwegverschlusselungentworfenwurden, Pawortzurekonstruieren.WennderBenutzersichidentizierenwill,muersein einemeinwegverfahrenchiriert.daskryptogrammkanndannfurjedensichtbar WennderBenutzereinesComputersystemsseinPawortfestlegt,wirddiesesmit abgelegtwerden,daprinzipiellniemandinderlageist,ausdemgeheimtextdas EinetypischeAnwendungfurEinwegfunktionenistdiePawortverschlusselung: PawortimKlartexteingeben.DaseingegebeneWortwirdvomSystemverschlusselt undmitdemhinterlegtenkryptogrammverglichen.nurbeigleichheitwirdderbenutzerakzeptiert. 12
12 einernachricht.derempfangerkanndannfeststellen,obdienachrichtwirklichvom vermeintlichenabsenderstammt,underkannuberprufen,obsieunverfalschtist.das wirdmiteiner"digitalenunterschrift\verwirklicht. DiezweiteStandardanwendungasymmetrischerKryptoverfahrenistdasSignieren 2.Bobsendetnun(m;)anAlice.NiemandauerBobhatteberechnenkonnen, 1.BobberechnetseinedigitaleUnterschriftfurdasDokumentmmitseinem geheimenschlusselsb. 3.AliceerkundigtsichnachBobsoentlichemSchlusselPBundberechnet :=SB(m). daderprivateschlusselsbbenotigtwird. m=pb().nurwennm=mist,wurdedasdokumentnichtverfalscht, einesdersicherstenkryptoverfahren. AdiShamirundLeonardAdlemanvorgestellt.Das"RSA-Verfahren\giltheuteals Daserstepraktikable"PublicKey\Verfahrenwurde1977vonRonaldL.Rivest, unddieunterschriftistecht. DasRSA-Verfahren ImfolgendenAbschnittwirddieKonstruktiondesRSA-Verfahrens2beschrieben.Leser,diedamitbereitsvertrautsind,konnensichuberdieverwendetenBezeichnungen Bezeichnungen: informierenundaufseite20mitabschnitt2.4fortfahren. D: P: m: c: S: oentlicherschlussel(publickey) MengeallermoglichenNachrichten m2d,klartextnachricht(message) S():zuSkorrespondierendeFunktion P():zuPkorrespondierendeFunktion c2d,geheimtext(ciphertext) ():EulerscheFunktion geheimerschlussel(secretkey) 2USPatent vom20.September198314
13 ZumVerschlusselnbzw.zumPrufeneinerSignaturwirddiefolgendeFunktionverwendet: VerschlusselnundEntschlusseln: ZumEntschlusselnbzw.zumHerstelleneinerSignaturwirddiedazuinverseFunktion c=p(m):=memodnfurm2d=f0;:::;n 1g: m=s(c):=cdmodn (2.1) benutzt. Bemerkung: (2.2) Wiemansieht,kannmanmitdemRSA-VerfahrennurnaturlicheZahlen UmdieKorrektheitdesRSA-Verfahrenszubeweisen,mumandieGultigkeitder KorrektheitdesVerfahrens: einegrakoderahnlichesentsprechendzucodieren. m2f0;:::;n 1gchirieren.EsbereitetaberkeineSchwierigkeiten,einenText, FurdenBeweiswirdderSatzvonEulerverwendet. folgendengleichungzeigen: DerersteTeilausGleichung(2.3),namlichP(S(m))=S(P(m)),folgtunmittelbaraus(2.1)und(2.2).Esbleibtalsonochzuzeigen,daP(S(m))=mfuralle m2f0;:::;n 1ggilt. 1.Fall:m=0 2.Fall:m2f1;:::;n 1g FurdiesenFallistdieAussagetrivial. P(S(m))=S(P(m))=m furallem2f0;:::;n 1g: Esfolgtalso: Daed1(mod(n))und(n)=(p 1)(q 1),giltdieGleichung ed=1+k(p 1)(q 1)fureink2N: medm(mp 1)k(q 1)(modp): 16
14 Faktorisierungvonnzuverhindern.Dasgelingt,wennmandafursorgt,dapundq diefolgendenbedingungenerfullen: UmdasRSA-VerfahrengegendiesenAngriabzusichern,mumanversuchen,die n=pqsehrgro(zurzeitempehltman640bis1024bitgroezahlen.) DieerstendreiBedingungenverhinderneinerfolgreichesDurchprobierenaller jp qjsehrgro Primzahlenvon2ab.DieletzteBedingungverhindertdieSuchenacheinerDarstellungvonnalsDierenzvonQuadraten. Esmagsein,daesAlgorithmengibt,mitdenenestrotzdemmoglichist,nezient n=pq=p+q 22 p q 22 FaktorisierungsolchgroerZahleninuberschaubarerZeitzurealisierenist.Mangeht davonaus,daein200dezimalstellengroerrsa-modulmitdenheutebekannten zufaktorisieren.bisheuteistjedochkeinalgorithmusoentlichbekannt,mitdemdie Algorithmennichtfaktorisierbarist. heitdesrsa-verfahrenshinfallig.dieumgekehrtebehauptung,alsodadasproblem derfaktorisierunggelostist,wennesgelingt,dasrsa-verfahrenzubrechen,konnte mannochnichtbeweisen.mankannalsonichtmitabsolutersicherheitsagen,da diebeidenproblemeaquivalentsind. WirddasProblemderezientenFaktorisierunggelost,dannistauchdieSicher- Vielfachesvon(n)ist.DurchProbierenodereinenprobabilistischenAlgorithmus bestimmtmannun(n).wegen(n)=(p 1)(q 1)=n (p+q)+1entdeckt manauchpundq.esliegtalsonahe,anzunehmen,dadiekryptoanalysedesrsa- VerfahrensunddasFaktorisierungsproblemaquivalentsind. Wennmand,eundnkennt,kannmandieZahled 1ausrechnen,welcheein 18
15 Z.B.:5;7;11;13;23;47;59;83;107;:::;1439;:::;2879;:::; ;::: Denition1(SicherePrimzahlen) Esistnichtbekannt,obesunendlichvielesicherePrimzahlengibt.NachdemPrimzahlsatzwurdeman,wennmandavonausgeht,dadiePrimzahleigenschaftvonp EinePrimzahlpheitsicher,wennmitpauch(p 1)=2einePrimzahlist. 100Dezimalstellengrosind. und(p 1)=2unabhangigist,mehrals1090sicherePrimzahlenerwarten,dieetwa AbschlieendeBemerkung mandemgelungen,ernsthafteeinwandegegendiekryptographischesicherheitdes DasRSA-Verfahrenexistiertnunschonseituber15Jahren.Bislangistesnochnie- Verfahrensvorzubringen.EsistauchkeinanderesVerfahrenoentlichbekannt,das nachweislichsichereralsdasrsa-verfahrenistundvergleichbareeigenschaftenhat. etwaeinesekunde,umeinen80bytegroendatensatzzuverschlusseln.dasistakzeptabel,wennmanhinundwiedermaleinpaardatensatzezuverschlusselnhat.fur prosekundeverschlusseltwerden. beimverschlusselnundentschlusseln.besondersdieimplementationaufprozessorchipkartenistschwierig,dadielangenschlusselfastdengesamtenspeicherplatzder EinwirklicherNachteildesVerfahrensistjedochderrelativgroeZeitaufwand Chipkartebelegen.SoftwareimplementierungenaufmodernenComputernbenotigen vieleanwendungenistesjedocherforderlich,damehrerekbyteodersogarmbyte, Zufallszahleneinzusetzen,istdieVernam-Chire,auch"one-timepad\genannt.Der 2.4Zufallszahlen DerSchlusselisteineFolgevonZufallsbits,undderGeheimtextergibtsichausbit- ZufallszahlenspieleninderKryptologieeinewichtigeRolle.DiebekanntesteArt, Vernam-AlgorithmusisteinesymmetrischeChire.DasVerfahrenistsehreinfach. weiseradditiondesschlusselsunddesklartextes.abbildung2.2illustriertdenver- schlusselungsalgorithmusdesvernam-verfahrens. chendvielezufallsbits.esstelltsichnundiefrage,wiemangroeremengenzufalls- bitserzeugenkann.dieklassischemethodeistdaswerfeneiner(fairen!)munze.beiso DerSchlusselmuebensolangwiederKlartextsein,manbrauchtalsoentspre- erzeugtenzufallsbitssprichtmanvon"echtenzufallsbits\.diebitssindunabhangig undgleichverteilt,niemandwirdesgelingen,teilederzufallsbitfolgevorherzusagen. 20
16 Blum-Blum-Shub(QuadratrestGenerator) kongruent3modulo4.dasproduktn=pqnenntmaneineblum-zahl.miteinem geheimenstartwertx0bildetmannundiezahlenfolge: ZuerstsuchtmanzweigroePrimzahlenpundq(ca.100Dezimalstellen),beide werden. det.dieprimzahlenpundqmussengeheimbleiben,dermodulnkannveroentlicht VondenberechnetenWertenwirdjeweilsnurdasletzteBitalsZufallsbitverwen- xi+1=x2imodn: langeralsbeimlkg,diezufallsbitszuproduzieren. grosind.darinliegtdernachteildesbbs-generators,esdauertnamlichsehrviel modularemultiplikationausfuhren,allerdingsmitzahlen,dieetwa200dezimalstellen DerBBS-GeneratorhataberdenVorteil,daerkryptographischsicherist.Man UmeineinzigesZufallsbitzuproduzieren,mumanbeidiesemVerfahreneine kannnamlichbeweisen,dadievorhersageeineseinzigenbitsaquivalentmitder FaktorisierungderBlum-Zahlnist.DandasProduktvonzweisehrgroenPrimzahlenist,wirdeseinemAngreiferschwerfallennzufaktorisierenodereinBitder Zufallsfolgevorherzusagen.Mansagtauch,derZufallszahlengeneratorist"perfekt\. de:manfordertdenbenutzerdazuauf,dreimaldiemaustasteeinescomputerszu greifen.eineeinfachemoglichkeit,zufallsbitszuerzeugen,bietetdiefolgendemetho- PhysikalischerzeugteZufallszahlen genanntenzufallszahlengeneratoren,kannmanaufphysikalischemethodenzuruck- WennmannursehrwenigeZufallsbitsbraucht,etwaalsStartwertfureinenderoben denanschlieendmultipliziert,dasletztebitdesprodukteswirdalszufallsbitver- wendet. WeitereMethoden,umphysikalischZufallsbitszuerzeugenndetmanin drucken.beijedemtastendruckwirddiecpu-zeitfestgehalten.diedreiwertewer- [EaCr94]. ZufallszahlenbeimVerschlusselnvonDatenbanken VieleVerschlusselungsverfahrensinddeterministisch,d.h.wennidentischeKlartextblockeverschlusseltwerden,soerhaltmanauchidentischeKryptogramme.WennE() 22
17 verschlusseln.diezufallszahlenmussendenkryptogrammenebenfallsinverschlusselterformzugeordnetwerden,weildiezufallszahlenrizumdechirieren benotigtwerden. WennZufallszahlenverwendetwerden,diekryptographischsichersind,kann manesauchwagen,nurdiezufallszahlenzuverschlusseln,also: ci:=(e(miri);e(ri)): ZufalligeZerlegungdesKlartextes: interpretiert.anschlieendwirdminnaturlichezahlenm1;m2;:::;mlzerlegt, DieKlartextbitswerden wiebeimrsa-verfahren alsnaturlichezahlm ci:=((miri);e(ri)): undzwarso,da ml=m (m1+m2+:::+ml 1).DanachwerdendieZahleneinzelnchiriert: DieZahlenm1;:::;ml 1konnendabeizufalliggewahltwerdenund m=m1+m2+:::+ml: Algorithmen,furdiegilt: AllerdingssolltemankeinenadditivenChirieralgorithmusverwenden,alsonur c=(c1;c2;:::;cl)=(e(m1);e(m2);:::;e(ml)): 2.5SicherheitE(m1+m2)6=E(m1)+E(m2): naturlichauchfurdiesicherheitderunterschiedlichenverfahren.esstelltsichdie WennmankryptographischeAlgorithmenanwendet,danninteressiertmansich Frage,unterwelchenBedingungenundmitwelchemAufwandeinAngreifergeheime InformationenausdenerzeugtenKryptogrammenherausndenkann. 24
18 sagen,daeinverschlusselungsverfahrenpraktischsicherist. denschlusselausndigzumachen.wenndieseraufwandhochgenugist,kannman Aufwand,deneinAngreiferbetreibenmu,umohneSchlusselzudechirierenoder UmeinepositiveAussageuberdiepraktischeSicherheiteinesKryptosystemsmachenzukonnen,mutemaneineuntereSchrankefurdenAufwandderKryptoanalyse nden.dasistjedochimallgemeinensehrschwierig,denndazumumaneineaussage Kryptoanalysezunden. beifastkeinemverfahrengelungen,eineuntereschrankefurdiekomplexitatder beihandeltessichumeinzentralesproblemderkryptologie,bislangistesnamlich uberdiegesamtheitallerdenkbarenkryptoanalysenzueinerchiremachen.hier- UmdiepraktischeSicherheiteinesVerfahrenszubeurteilen,betrachtenwirden Probleme,furderenLosungbisheutenochkeinezienterAlgorithmusgefunden einpolynomindereingabegroebeschranktist,werdeninderregelalsezientbezeichnet.solche,furdiedasnichtgilt,werdenalsinezientbezeichnet.esgibteinige klassiziertwerden.algorithmen,derenaufwandschlimmstenfalls(worst-case)durch MitHilfederKomplexitatstheoriekonnenAlgorithmennachihremAufwandgrob NP-vollstandigenProbleme[GaJo78].BeieinigenVerfahrengelingtesnamlich,zu zeigen,dadiekryptoanalyseaufeinnp-vollstandigesproblemfuhrt.dasistein wurde.mankannaberzeigen,davieledieserproblemeinsofernaquivalentsind, genallerproblemedieserklassefuhrt.besondersinteressantisthierdieklasseder gutesindizfurdiesicherheitdesverfahrens.mansprichtindiesenfallenauchvon dadieezientelosungeineseinzigendieserproblemeauchzuezientenlosun- komplexitatstheoretischersicherheit. komplexitatstheoretischsichersind. langnichtgelungen,einenbeweisfurdiesicherheitderverfahrenzunden.trotzdem istdietatsache,dadiesealgorithmen,wesentlichschnellerarbeitenalssolche,die werdenfurdiemeistenanwendungensolchealgorithmeneingesetzt.dergrunddafur BeianderenkryptographischenAlgorithmenwieDES,IDEA,MD5usw.,istesbishe[FuRi88]).DasentscheidendeArgumentbleibtaberimmernochdieTatsache,da TestsundMethodenentwickelt,umdieQualitatsolcherAlgorithmenzubelegen(sie- derfachliteraturundauftagungenausfuhrlichdiskutiert.eswurdenauchzahlreiche estrotzzahlreicherversuchebislangnichtgelang,des,ideaundandereverfahren DieSicherheitderschnellenChirieralgorithmen,wieDESoderIDEA,wurdein zubrechen. Algorithmennichtmehrweitereingegangen.BeiderKonstruktionvonSicherheits- ImRahmendieserArbeitwirdaufdieSicherheitgrundlegenderkryptographischer 26
19 1.Esistsehreinfach,einenKlartextmzuermitteln,dervonzweiverschiedenen Personenchiriertwurde. AngenommendieChirierschlusselseiene1unde2,dergemeinsameModulsei nunddiekryptogrammeseien UmdenKlartextmzubestimmen,reichtes,dieKryptogrammec1;c2,dieChiffrierschlussele1;e2undnzukennen.Wenne1unde2teilerfremdsind(was meistensderfallist),kannmanmitdemeuklidischenalgorithmuszweizahlen c1=me1modnundc2=me2modn: x<0undy>0nden,diefolgendegleichungerfullen: Fallsc1undnnichtteilerfremdsind daskommtnursehrseltenvor kann mannleichtfaktorisieren.andernfallswendetmannochmalsdeneuklidischen Algorithmusanundbestimmtc 1 xe1+ye2=1: Formelberechnen: (c 1 1) xcy2cx1cy2me1x+e2ym(modn): 1.Anschlieendkannmanmnachfolgender 2.WereinSchlusselpaarei;diundnkennt,kann(n)bisaufeinVielfaches eidi1mod(n).einangreiferkannalsoeidi 1=k(n)be- (n)=(p 1)(q 1)=n (p+q)+1kannmanauchdieprimfaktorzerlegung babilistischenalgorithmuskannmandann(n)berechnen[del84].wegen berechnen,denndieschlusselwerdenbeimrsa-verfahrensovergeben,da vonn=pqbestimmen. rechnen,wobeikeinenaturlichezahlist.durchprobierenodereinenpro- 3.FurdenFall,dabeimRSA-VerfahrenmiteinheitlichemModulngerechnet 4BeutelspacherundHess:Public-keyKryptoverfahren(nochnichtveroentlicht). inverszurchirierfunktione(m)=meimodnist.dermodulnwirdbei diesemverfahrennichtfaktorisiert. wird,kannmanbeweisen4,dadiekenntniseinesschlusselpaares(e;d)ausreicht,umzugegebenemeieineleichtberechenbarefunktionzunden,die 28
20 DasfolgendeSchemawurde1979vonAdiShamirvorgestellt[Sh79].Eshandeltsich suchtmaneineprimzahlp>k;n.umdenschlusselzuzerlegen,wahltmanein umeinerelativeinfacheart,einschwellwertschemazukonstruieren. DasSchwellwertschemavonShamir: Polynomf2Zp[x]vomGradt 1: DerSchlusselKmudurcheinenaturlicheZahldargestelltwerden.Zunachst zugenerieren,wertetmandaspolynomannverschiedenenstellenx1;x2;:::;xnaus. DieKoezientena1;a2;:::;at 1sindZufallswerteausZp.UmdieTeilschlussel f(x):=k+t 1 Xi=1aiximodp: BesitzernderTeilschlusselbekanntgegeben. koezientena1;a2;:::;at 1undKwerdengeheimgehalten,derModulpwirdden EinTeilschlusselwirddanndurchdasTupelSi=(xi;f(xi))deniert.DiePolynom- wenigeralststutzstellenbekanntsind,istdasnichtmoglich.abbildung2.6zeigt solcheinschwellwertschemamit6teilschlusseln. vorgegebenwerden,latsichinsbesondereauchderschlusselkberechnen.wenn DasicheinPolynomvomGradt 1eindeutigbestimmenlat,wenntStutzstellen 1234 f(x) KS1 S S3=(3;2) S4 S5S6 Abbildung2.3:SchwellwertschemavonShamir x sehrkompliziert.furdiekonstruktionkomplexersharedsecretsystemshatsichdie realisiertwerden.allerdingssinddiekonkretenrealisierungenindenmeistenfallen MitSharedSecretSchemeskonnenauchwesentlichkomplexereZugrisstrukturen 30
21 32
22 3.1GrundbegrieundDenitionen setzen. nichtmehrzogern,furdiesenzweckelektronischedatenverarbeitungsanlageneinzuteieinesversandhausesoderdiestudentenkarteieineruniversitat,wirdheutzutage WergroereMengengleichartigerDatensatzespeichernwill,wieetwadieKundenkarchenDatensatzezuspeichern.WennmansicheingehendmitdiesenDatentragern derbenutzungberucksichtigtwerdenmussen.wenndatensequentiellaufeinmagnetbandgeschriebenwerden,istesnachtraglichnichtohneweiteresmoglich,datenan beschaftigt,stelltmanschnellfest,dadieseeinemengeeigenartenhaben,diebei ManwirdFestplatten,Magnetbanderoderahnlichesverwenden,umdiezahlrei- Spuren;usw. stetsdatenblockeeinerbestimmtengroegelesenundgeschrieben;dieauerenspureneinerfestplattekonnenschnellergelesenundbeschriebenwerdenalsdieinneren einerbeliebigenstelle"einzufugen\;beifestplattenwerdenaustechnischengrunden vomdbmsineinerubersichtlichenform,diedendatenangemessenist,prasentiert.fernerstehenallegrundlegendenoperatorenzurverfugung,diemanbenotigt, HandhabungphysikalischerSpeichermedienwesentlichvereinfacht.DieDatenwerden EinDatenbank-Management-System,kurzDBMS,isteinSoftwarepaket,dasdie umdatensatzezubearbeiten,neuedatenhinzuzufugen,datenzuloschen,sortieren gentlichendatenbestand.abbildung3.1zeigt,wiediesezweikomponenteneiner Benutzernichttransparentsein. strukturiertwerden,istsachedesdatenbank-management-systemsundmufurden usw.wiediedatenletztlichaufdemphysikalischenspeichermediumabgelegtund DatenbankublicherweiseineinComputersystemeingebundenwerden.DiePfeilesymbolisieren,daeinDatenaustauschzwischendeneinzelnenKomponentenstattnden kann.ublicherweisewirdeinbenutzeraufdaten,dievomdbmsverwaltetwerden, DerBegriDatenbankumfatdasDatenbank-Management-Systemunddenei- auchnurviadbmszugreifen.dasdbmskanndiesezugriekontrollieren,undesist auchmoglich,bestimmtenbenutzerndenzugriaufvertraulichedatenzuverweigern.diesermechanismuswird"zugriskontrolle\genannt.fastallekommerziellen naturlichnichtsokomfortabelwiederregulareweguberdasdbms.einangreifer, Datenbank-Management-SystemebietendieseFunktionalitat. auchuberdasbetriebssystemmoglichist.dieseart,aufdiedatenzuzugreifen,ist derumjedenpreiszugriaufdiedatenhabenwill,wirdsichdavonjedochnicht abschreckenlassen. Esistaberzubeachten,daderZugriaufdiephysikalischenDatenspeicher 34
23 Beispiel AnschriftenderKunden.DieDatensatzederviertenTabellebeschreibendielaufenden WirbetrachtendieDatenbankeinesWerkzeughandlers.EsexistierenvierTabellen, Bestellungen.Abbildung3.2zeigtAusschnittedieserTabellen. undanschriftenallerlieferanten,undeineweiteretabelleenthaltdienamenund diejeweilsbeschreibungengleichartigerobjekteenthalten.sogibteseinetabellemit denbeschreibungendereinzelnenwerkzeuge,eineanderetabelleenthaltdienamen Lieferanten: L.Nr. 123Bosch ElektraBeckum Black&Decker Name Artikel: A.Nr. 1234Bohrer Kreissage Stichsage Schweigerat Bezeichnung MIG220 10mm R400 S550 Typ L.Nr. 132 Kunden: K.Nr IngridBergman MaxMuller LarryLipinzky BettinaKant Name Rathausplatz3 Goldgasse4 Donaustr.11 AmPark7 Strae Wien OrtBestellungen: K.Nr.1 14 A.Nr. 3Menge Abbildung3.2:BeispieleinerrelationalenDatenbank 12 einzelnentabellenzudenierenundmitdatenzufullen.esmussennochsogenannte sinddiegrundlagefurgeeignetedatenstrukturen,umoperationenwie"suchen\oder "Keys\deniertwerden.DieseKeysdienendazu,dieeinzelnenDatensatzeeindeutig zuidentizierenundverbindungenzwischenverschiedenentabellenherzustellen.sie UmezientmiteinerDatenbankarbeitenzukonnen,istesnichtdamitgetan,die butmengedieseeigenschaft,dannsprichtmanvoneinem"candidate-key\.dain "sortieren\moglichstezientgestaltenzukonnen. damiteinemkeyalledatensatzeeindeutigidentizierbarsind.erfullteineattri- jedochnichtjedeattributmengealskeygeeignetist.esmusichergestelltwerden, EinKeywirddurchdieAufzahlungeinesodermehrererAttributedeniert,wobei 36
24 Bemerkung: DieQualitateinerDatenbankhangtwesentlichvoneinersinnvollenAufstellungder TabellenundgeeignetenDenitionenderKeysab.GrundlegendeVorgehensweisen dieindereinleitungzudiesemkapitelerwahntwurden. beimeinrichteneinerdatenbankwerdenz.b.indendatenbankbuchernvermittelt, Primary{Key Artikel: Attribute A.Nr. 1234Bohrer Stichsage Kreissage Schweigerat Bezeichnung(Spalte) MIG220 10mm R400 S550 Typ L.Nr. Foreign{Key Datensatz 132 (Cardinalitat) Tabellengroe Ausdehnung Abbildung3.4:WichtigeBegrie (Degree) DatenbankgestaltetwerdenundwiedieKeysdeniertwerden,istesAufgabedes 3.3Speicherstrukturen NachdemfureinenkonkretenFallfestgelegtwurde,wiedieeinzelnenTabelleneiner ezientesarbeitenmitdendatenmoglichist.umzuverstehen,welcheprobleme DBMS,dieDatensatzesoaufdenphysikalischenSpeichermedienabzulegen,daein dabeizubewaltigensind,mumaneinevorstellungdavonhaben,wiediespeichermediengehandhabtwerden. 38
25 /64/2 <RID /37/1 >RID RID TelefonNr Karl Max Larry Bettina Hans Ingrid Mausi Vorname Name Schmidt Muller Lipinzky Kant Maier Schick StartpunktBergman Abbildung3.5:TabellemitBinar-Suchbaum InAbbildung3.5falltauf,dadieRelationumdreiweitere Datenbankinterne Attributeerganztwurde,namlich"RID\,">RID\und"<RID\.DiebaumartigeStrukturistinAbbildung3.5nurschwererkennbar.DadieDatensatzeaufdem Speichermediumjedochwillkurlichverteiltwerdenundnichtsequentiell,sowiein Abbildung3.5,kannmansichdieDatensatzeauch,wieinAbbildung3.6angeordnet,vorstellen.Wiemandortsieht,wirdeineBaumstrukturdurchdiezusatzlichen AttributeRID,>RIDund<RIDvorgegeben. WennnunnachdemNamen"Schmidt\gesuchtwird,kannman,vomStartpunkt (RID5)ausgehend,denzusuchendenNamenmitdemNamenimdortgefundenen Datensatzvergleichen.WenndergesuchteName("Schmidt\)nachlexikographischer OrdnunggroeralsdergefundeneName("Maier\)ist,wirddie>RIDalsnachstes gelesen.fallsderzusuchendeschlusselwertkleinerist,wirddie<ridalsnachstes gelesen.damitfahrtmanfort,bisderentsprechendenamegefundenwurde.man kannleichtnachrechnen,daineinerdatenbankmit datensatzenmaximal 20VergleicheundFestplattenzugrienotwendigsind,umeinenbestimmtenSchlussel zunden.dasdbmsmuallerdingsdafursorgen,dadiebaumstrukturstetsausbalanciertist.dasheit,dieknotenaufderunterstenebenesolltenallegleichweit vomstartpunktentferntsein.eskannvorkommen,dabeimeinfugen,andernoder LoschenvonDatensatzendergesamteBaumumstrukturiertwerdenmu. Anstelleeines"zwei-Wege-Suchbaums\,wiederBinarbaumauchgenanntwird, werdenoftm-wege-suchbaumeverwendet.jederknotenenthaltdannm 1Da- 40
26 Funktion,diedanneineandere(hoentlichfreie)RIDberechnet. tenstellewirklichfreiist.wennnicht,werdendiedatenineinenspeziellfurdiese Falleangelegten"Notfallspeicher\geschrieben,odermanverwendeteinezweiteHash- Datensatzesmualsonochgepruftwerden,obderSpeicherplatzanderberechne- dieentsprechenderidzuermitteln,istdashash-verfahreneinederschnellstenzugrismethoden.allerdingsistesnichtmoglich,miteinemteilschlusselaufdiedatenbestandezuzugreifen.einteilschlusselistzumbeispieldanngegeben,wennalle DadasDurchsuchenvonBaumenentfallt,umzueinemgegebenenSchlusselwert DatensatzemiteinemPrimary-Keygroerals5undkleinerals200gesuchtwerden.In diesemfallmutedashash-verfahrenfurjedenwertzwischen5und200angewendet Bemerkung: InderPraxiswerdenzumBerechneneinerHash-RIDkeinemod-Funktionenverwendet.EsgibtspeziellfurDatenbankenentwickelteHash-Funktionen,diedaraufhin spurbarenperformanceeinbuenzurechnen,wenndiespeicherauslastunggroerals werden,also195zugrie. optimiertwurden,nurinseltenenfallenkollisionenzuverursachen.esistabermit 60%ist. sequentiellimspeicherabgelegt.dasbietetsichvorallemfurrelativkleinetabellen an,woessichnichtlohnt,suchbaumeaufzubauen. BeimHeaphandeltessichumdieeinfachsteSpeicherstruktur.DieDatenwerden Speicherstrukturumzuwandeln. voll,diedatenzunachstsequentiellabzulegenunderstnachtraglichineineandere WennsehrgroeTabellenamStuckgeladenwerden,istesauchmanchmalsinn- 42
27 Anwendungsprogramme Verschlusselungsmodul externekomponenten Betriebssystem DBMS Netzwerkanschlu DatenspeichegenoderEinschrankungenzuverwendensind. Komponenten,sodaBetriebssystem,DBMSundandereProgrammeohneAnderun- genuberverhaltsichdasverschlusselungsmodulwiedieschnittstellenderexternen Abbildung4.1:KonzeptderkommerziellenLosung 4.2Chiriermethoden DieSicherheitderverschlusseltenDatenhangtnaturlichwesentlichdavonab,welches Chirierverfahrenverwendetwird.EsgibtzahlreicheHersteller,dieselbstentwickelte DasverhindertdieUntersuchungundBewertungdieserAlgorithmenundverstot VerfahrenimplementierenunddieverwendetenAlgorithmennichtveroentlichen. gegendaskerckhos-prinzip(siehes.25). schnell;gutekryptokartenverschlusselnmiteinergeschwindigkeitvonbiszu16 heitdesverfahrens.hardwareimplementationendesdes-verfahrensarbeitenextrem algorithmusangeben,verwendendasdes-verfahren.dergrunddafurliegtklarauf derhand:dasdes-verfahrenistallgemeinbekannt,undmanvertrautaufdiesicher- SehrvieleAnbietervonVerschlusselungsmodulen,diedenverwendetenChirier- Betrachtenwirnun,inwelchenVariantendasDES-Verfahreneingesetztwird: MByteproSekunde. DESimECB-Modus: ObwohldasnichtdiesichersteVarianteist,istesdiegebrauchlichsteArt,das DES-VerfahrenzurSicherunggroerDateienzuverwenden.BeiDateien,dieim ECB-Modusverschlusseltwurden,istesnamlichmoglich,DatenaneinerbeliebigenStellederDateieinzufugen,ohnediegesamteDateibearbeitenzumussen. 44
28 WahrendderInitialisierungsphasenachdemSystemstartwirdeineca.500 ZumVerschlusselnderDatenwerdendortzwei56-BitSchlusselbenotigt. steht,wirddiesermiteinembestimmtenteilderzufallsbitfolgeaddiert(xor). DasStartbitdiesesTeilsderZufallsbitfolgeberechnetsichausderSpeicheradresse,andemdasKryptogrammabgelegtwerdensoll,moduloderLange derzufallsbitfolge.nachdemaddierenwirddiesummeausklartextundzufallsbitsdes-verschlussel(ecb-modus),wobeiderzweiteschlusselverwendet wird. EswurdennochkeineausfuhrlichenUntersuchungenuberdieSicherheitdes Schlusselverwendetwird.Wennein64-BitKlartextblockzurChirierungan- VerfahrenimOFB-Modus(Outputfeedback)eingesetzt,wobeidererste56-Bit KBytegroeZufallsbitfolgeerzeugt.AlsZufallsbitgeneratorwirddasDES- 4.3AufbewahrungderSchlussel wieeineeinfachedes-verschlusselungimecb-moduszusein. "OFB+ECB\Schemasveroentlicht.Esscheintabermindestensebensosicher verwahren.aberwowirdderschlusselgespeichert,wahrenddasverschlusselungsmodulchiriertundzugriaufdenschlusselhabenmunutzereinesverschlusselungsmodulsistalsoaufgerufen,seinenschlusselsicherzu NaturlichmuderSchlusselsichervoreinemAngreifersaufbewahrtwerden.DerBe- Systemscheduler1dengesamtenVerschlusselungsprozemitsamtdemzugeordneten tenhintergrundprogrammprotokollierenlat.eskannauchvorkommen,dader zeitausspioniert,indemerdenentsprechendenspeicherbereichvoneinemgeeigne- esbestehtdiegefahr,daeinangreiferdenschlusselwahrenddersystemlauf- DerHauptspeicherodereinMassenspeicherdesComputerssindungeeignet,denn descomputers.beifastallenbetriebssystemenwerdendiedatenimswapspeicher erstgeloscht,wennsiezufalligvonanderendatenuberschriebenwerden.jenach tritnaturlichauchdenschlussel,dieserstehtdannungeschutztimswapspeicher Hauptspeicherbereichaufden"Swapbereich\desMassenspeichersauslagert.Dasbe- speziellfurdieverwahrungderschlusselvorgesehenistundnichtvombetriebssystem (vgl.[sc94]s.148). SystemkongurationkannesMonatedauern,bisderSchlusselwiedergeloschtwird parallelablaufendenprozessenregelt. 1TeildesBetriebssystems,derdieZuordnungendesHauptspeichersundderProzessorzeitenbei GuteVerschlusselungsmoduleverfugenubereineneigenenSystemspeicher,der 46
29 48
30 bankschutzesanwendbarsind. beschrieben,wiediein5.2und5.3vorgestelltenmethodenbeidieserartdesdaten- ZumAbschluwirddiekommerzielleLosungnocheinmalaufgegrien.Eswird 5.1StatistischeAbfragenundTracker-Angrie DerTracker-AngriisteinBeispiel,andemmansehrgutsieht,daesprinzipiellkeine trivialeaufgabeist,zugrisrechtefurdiebenutzereinerdatenbankzudenieren.es indemausschlielichstatistischedatenbankabfragenerlaubtwerden. wirdgezeigt,daesnichtmoglichist,einzelnedatensatzewirkungsvollzuschutzen, dendatenbestand,gemavombenutzerbestimmbarenvorgaben,automatischaus. Blickerscheintesnaheliegend,denZugrisschutzderartzugestalten,dadieseBenutzernurstatistischeProzedurenaufrufenkonnen.StatistischeProzedurenwertesiert,sondernnuranstatistischenAuswertungendesDatenbestandes.Aufdenersten OftsinddieBenutzereinerDatenbanknichtaneinzelnenDatensatzeninteres- einzelnedatensatzeanzuschauen. Beispiel DerBenutzererhaltdasErgebnisderAuswertung,eswirdihmabernichtgestattet Wirbetrachtendie"Verkehrssunderkartei\inFlensburg1.Essolltenichtsein,dajederUrsachenforscherfurVerkehrsvergehenuneingeschranktenZugriaufdieseDaten hat.diefolgendestatistischeabfrageerscheintjedochharmlos: mittelwertderkomponente"punkte\uberalledatensatzemit: alter: geschlecht:mannlich 1JederStraenverkehrsteilnehmer,derbeieinemschwerenVerkehrsdeliktertapptwird,muin 18{25 fahrtbundesamtwirdimanhangderarbeitaufgefuhrt. rechnen,inderregelfuhrerscheinentzug.genaueresuberdiehandhabungderdatenimkraft- Strafpunkteerteilt.WirdderSchwellwertvon18Punktenuberschritten,mumanmiteinerStrafe dieserkarteigefuhrtwerden.jenachausmadesvergehenswerdendemverkehrssunder1,2,:::,12 50
31 ZunachstsuchtmanzweiGruppenCundD,furdiegilt: FernerbetrachtetmaneineGruppeT,diefolgendermaendeniertwird: C\D=B: T:=C\:D: C T=C\:D B=C\D D WiemaninAbbildung5.1erkennt,giltB=C Tundsomitauch: Abbildung5.1:DerindividuelleTracker Dexistieren,sodajCjundjTjimerlaubtenBereichliegen.DieExistenzsolcher DerErfolgdesAngrishangtnaturlichdavonab,obgeeigneteGruppenCund q(b)=q(c) q(t): Gruppenistnachweisbar.Mankannsogarzeigen,dasiemitezientenBerechnungen zundensind. 52
32 Umq(C)undq(T)zuermitteln,werdendiefolgendenAbfragengemacht: q(c)=summederkomponente"punkte\uberalledatensatzemit: alter: geschlecht:mannlich beruf: 28 mathematiker q(t)=summederkomponente"punkte\uberalledatensatzemit: geschlecht:mannlich beruf: alter: wohnort: mathematiker 28 Bbestimmen: Mitq(C)=50undq(T)=50kannmandengesuchtenWertuberdieZielgruppe :(martinsthal) schranken=300,verglichenmitderdatenbankgroen=6:000:000,sehrklein sodajcjundjtjimerlaubtenbereichsind.dasliegtdaran,dadiesicherheits- BeidiesemBeispielwaresrelativeinfach,geeigneteGruppenCundDzunden, q(b)=q(c) q(t)=50 50=0: gewahltwurde.tracker-angriesindaberauchbeigroerensicherheitsschranken moglich. ihndurchzufuhren,mumanfolgendermaenvorgehen: DerallgemeineTrackerwurde1977vonM.D.SchwartzinseinerDissertationander PurdueUniversityvorgestellt.DieserAngriistimmermoglich,wennnN4ist!Um WennAdieGesamtmengeist,kannmanq(B)nachderfolgendenFormelberechnen(vgl.Abb.5.2): zulassigemengen. WennBeineverboteneMengeist,alsojBj<n,dannsindB[TundB[:T WahleeinebeliebigeMengeT,diederEigenschaft2njTjN 2ngenugt. q(b)=q(b[t)+q(b[:t) q(a): 54
33 Benutzer SOFTWARE ZUGRIFFS- Abbildung5.3:SchutzdurchzugriskontrollierendeSoftware Datenbestand nahmeistdietatsache,daderzugriaufdendatenbestandnurmithilfeder vorgesehenenzugrissoftwaremoglichist. GrundlegendeVoraussetzungfurdenerfolgreichenEinsatzdieserSicherheitsma- gemachtwurden,diezusicherheitsluckenfuhren.fernermugepruftwerden,dadie zugewahrleisten,mumansicherstellen,dabeimsoftwareentwurfkeinedesignfehler erlaubt.siedarfalsokeinefehlerenthalten,dieeinangreiferausnutzenkann.umdas mudabeisichergestelltwerden,dadiesoftwarewirklichnurberechtigtezugrie AufdenerstenBlickscheintdieseinakzeptablerVorschlagzusein.Naturlich Softwarekorrektimplementiertwurde,derverwendeteCompilerdenAnforderungen gemaarbeitet,undletztlichmudiekorrektearbeitsweisederzugrundeliegenden Hardware,insbesondereProzessorundArbeitsspeicher,kontrolliertwerden. SoftwareproduktenwieDatenbank-Management-SystemenoderBetriebssystemenist xitatderhardwareundsoftwarebeidiesensicherheitswerkzeugenvergleichsweisege- ring.deshalbistesauchmoglich,derenkorrektearbeitsweisezuprufen.beigroeren BeispielChipkartenundkryptographischeCoprozessoren.AllerdingsistdieKomple- Sicherheitswerkzeuge,beidenenallediesePunkteberucksichtigtwerden,sindzum diesfastunmoglich. Bookwerden7Sicherheitsstufenunterschieden.DieStufeAenthaltdiehochstenSicherheitsanforderungen,dieStufeDdieniedrigsten.JedehohereStufebeinhaltetdie DerozielleNameist"TrustedComputerSystemEvaluationCriteria\.ImOrange "OrangeBook\,das1983vomDoD(DepartementofDefense)herausgegebenwurde. heitzuklassizieren,gibtesoziellekriterienkataloge.derwohlbekanntesteistdas UmBetriebssystemeundDatenbank-Management-SystemegemaihrerSicher- SicherheitsanforderungenderniedrigerenStufen. 56
34 deltessichumeineweiterentwicklungundverbesserungdes"orangebook\.insbe- sonderesinddiebewertungskriterienimgrunbuchnachfunktionalitatundqualitat getrennt.dasbundesamtfurdiesicherheitininformationssystemen(bsi)hat1991 dasdeutsche"grunbuch\.deroziellenameist"it-sicherheitskriterien\.hierhan- ImAuftragderBundesregierungwurdeeinahnlicherKriterienkatalogentwickelt, stemodervomdatenbank-management-systemubernommen,wobeisichdiezu- cherheitvonsystemenderinformationstechnik\veroentlicht. einenweiterenkatalog[bsi91]mitdemtitel"kriterienfurdiebewertungdersigriskontrollmechanismenvielerdbmsaufdieentsprechendenmechanismendesbetriebssystemsstutzen.deshalbistessinnvoll,betriebssystemezubetrachten,umzu beurteilen,obespraktischmoglichist,nachweislichsichere,zugriskontrollierende DieZugriskontrollewirdbeidenmeistenDatenbanksystemenvomBetriebssy- Softwareherzustellen. zialsystemenerfullt.dersicherheitsstufeagenugennursehrwenigesysteme,zum DieBedingungenSicherheitsstufenB1,B2,B3werdennurvonsehrwenigenSpe- BeispielSCOMPvonHoneywell.DiesesSystemistallerdingsschonsehralt,unddie FunktionalitatvonSCOMPistnichtvergleichbarmitderFunktionalitatgangiger FunktionalerreichtheutefastjedesguteBetriebssystemdieSicherheitsstufeC2. UNIXoderVMSImplementationen. diesicherheitsbarrierenkommerziellerbetriebssysteme(sicherheitsstufec1oderc2) zuumgehen. Beispiel1: DiefolgendendreiBeispielezeigen,wieeinfachesfurfachkundigeAngreiferist, BeidenmeistenBetriebssystemenmussendieeinzelnenBenutzersichmiteinem EsgibtPublicDomainSoftwareprodukte(z.B.CRACK),dieSammlungen auszuprobieren,umdaspaworteinesbestimmtenbenutzerszuermitteln. benutzerspezischengeheimenpawortauthentizieren,dasbeim"login\eingegebenenwird.einmoglicherangribestehtdarin,allezeichenkombinationen durchgefuhrtwerdenkann.versuchehabengezeigt,dafastallepaworter, haugverwendeterpaworterenthalten,mitdeneneinangrivollautomatisch sind.umsolchenangrienzuwiderstehen,kommtesdaraufan,ein"gutes\ BetriebssystemedieVerwendungschlechterPaworterverhindern. dievonunwissendenbenutzernverwendetwerden,aufdieseartdekodierbar Pawortzuverwenden.VielleichteinPhantasiewort,dasinkeinemWorterbuchoderLexikonzundenist,etwaFxj>g5&e.Eswarewunschenswert,da 58
35 Benutzer Terminal Zugrissoftware DBMS Datenbankserver Abbildung5.4:PhysikalischabgeschotteterDatenbankserver Datenbestand 2.DieZugrissoftwaredarfkeinesicherheitsrelevantenFehlerenthalten.DieErmesehrkomplexsind,istesentsprechendaufwendig,allesicherheitsrelevantederSoftware,wiemoderneBetriebssystemeundDBMS,habengezeigt,daes oensichtlichnichtmoglichist,derensicherheitzugarantieren.dasolchesyste- Funktionenzuprufen.HerstellersolcherSystemescheuendenhohenZeit-und fahrungenmitkomfortablerundvielseitigverwendbarer,zugriskontrollieren- 5.3AngribeikryptographischemSchutz Kostenaufwand,derdafurnotwendigware. VerschlusselteDatenbestandekannmanlesen,wennesgelingt,dasverwendeteChif- Umstandenmoglichist,InformationenausverschlusseltenDatenbestandenzuermitteln,ohnedasChirierverfahrenzubrechensichtensindrelativschlechtfrierverfahrenzubrechen.DasistjedochkeineleichteAufgabe,unddieErfolgsaus- ImfolgendenwerdenMethodenvorgestellt,mitdenenesunterbestimmten KompromittierenderSchlussel BeivielenSicherheitssystementritmandenschwachstenPunkt,wennmanversucht, hangtstarkvondenjeweiligengegebenheitenab. dieverwendetenschlusselundpaworterzuermitteln.wiemanimeinzelnenvorgeht, 60
36 fer,berufsgruppeundggf.todesjahrreichenmanchmal,umeinepersoneindeutigzu identizieren. Abb.5.6).AlleindieInformationenuberGeschlecht,Geburtsjahr,Gemeindekennzif- MillerMichael Gemeinderegister MathematikerMartinsthal66mannlich MathematikerMartinsthal66mannlichgesund Uberschneidungswissen Abbildung5.6:Datenabgleich Krebsregister mandurcheinenvergleichmitdemmeldedatumdiezahlderinfragekommenden Personengewiweitereinschrankenkonnen. hat.dadiedatenbankenderkrankenkasseninderregelunverschlusseltsind,wird derrichtigenkrankenkasseermitteltman,werandiesemtageinenarztbesucht EinweitererAnsatzpunktistdasMeldedatum.MitZugriaufdieDatenbank chiriertwurden.indiesemfallistdiehaugkeitsverteilungderkryptogrammeidentischmitderhaugkeitsverteilungderklartexte.kryptogramme,derenhaugkeiten sichdeutlichvondenhaugkeitenderubrigenkryptogrammeunterscheiden,konnen durcheinenvergleichzwischenkryptogrammhaugkeitenundklartexthaugkeiten bankenkannauchdurchsogenanntehaugkeitsanalysenunterstutztwerden.vor- aussetzungdafurist,dadieeinzelnenkomponentenderdatensatzedeterministisch DieIdentizierungvonDatensatzenineinemKrebsregisteroderahnlichenDaten- ist.niemand(auerdenangestelltenimregister)hatzugriaufdieverschlusseltendaten. einerpersonzuermitteln4.inrheinland-pfalzistmainzdiestadtmitdenmeisten identiziertwerden. 4Praktischistdasnichtmoglich,daderDatenbestanddesKrebsregistersphysikalischgeschutzt BeimKrebsregisterRheinland-Pfalzwareessovielleichtmoglich,denWohnort 62
37 Bemerkung: AngriemittelsProbeverschlusselungoderHaugkeitsanalysekannmanverhindern, indemnichtdeterministischechirierverfahrenverwendetwerden.furdiedatensilicheproblemebeimspeichernundverwaltenderdatenein.beim"suchen\oder "Sortieren\mussendieeinzelnenDatensatzemiteinanderverglichenwerden.EntwedermanvergleichtaufKlartextebene,wasbedeutet,damandenDatenbestancherheitistdaswahrscheinlichdiebesteLosung,abermanhandeltsichdamiterhebtogramme.BeinichtdeterministischerVerschlusselungisteinVergleichderKryptogrammeabersinnlos,damankeineAussageuberdieGleichheitderKlartexteerhalt. DasEntschlusselnundVerschlusselnwahrendderVerarbeitungsprozessefuhrtinden entschlusselnundanschlieendneuverschlusselnmu,odermanvergleichtdiekryp- meistenfallen,besondersbeiasymmetrischenchirieverfahren,zunichtakzeptablen Performanceeinbuen. 5.4AngriebeiDatenbankenmit Angrismethodenanwendbarsind.DabeiwirdvonderinAbbildung5.7skizzierten dulen)vorgestelltelosung,umzuuntersuchen,obdiein5.2und5.3aufgefuhrten WirbetrachtennocheinmaldieinKapitel4(VerwendungvonVerschlusselungsmo- Verschlusselungsmodul Kongurationausgegangen. Benutzer Betriebssystem DBMS Verschlusselungsmodul (DES) gramme Krypto- miteinemsymmetrischenchirieralgorithmus(des).eswirdeinschlusselverwendet,denallebenutzer,diemitdemsystemarbeiten,ausgehandigtbekommen.damit entsprechendenkomponentenstattndenkann.dasverschlusselungsmodularbeitet DiePfeileinAbbildung5.7symbolisieren,daeinDatenaustauschzwischenden Abbildung5.7:KommerzielleLosung 64
38 cheradresseundklartextblockbzw.kryptogramm.betrachtenwireinvereinfachtes keit,denndasverschlusselungsmodulandertnichtsanderzuordnungzwischenspei- ressefureinenklartextbestimmt.darausergibtsicheinegefahrlicheangrismoglich- darin,zuanalysieren,nachwelchenkriteriendasdbmsdiephysikalischespeicherad- EineweitereMoglichkeit,InformationenuberdieKlartextezugewinnen,besteht Beispiel: modulkryptographischgesichert,aufdasspeichermediumgeschriebenwerden. EssolleineNamenslistevomDBMSverwaltetwerdenund,viaVerschlusselungs- Angreifer,dersichmitdenInternadesDBMSauskenntunddieKryptogrammeauf demspeichermediumvorndet,hatalsozusatzlicheinformationen.erweinamlich, nungspeichern.andieserordnung,wirddurchdasverschlusselungsmodulnichts geandert,lediglichdieeinzelnennamenwerdenzukryptogrammenverarbeitet.ein ImeinfachstenFallwirddasDBMSdieNamenslisteinlexikographischerOrd- KlartextbuchstabedeserstenKryptogrammsmitgroerWahrscheinlichkeitein"A\! wiediekryptogrammegeordnetsind.beilexikographischerordnungistdererste 66
39 inabschnitt6.3basierenaufdenveroentlichungen[mi93a,mi93b,mipo94]. inverschlusseltendatenbestandennurmiteinemspeziellenschlusselermoglicht,der unabhangigvondenschlusselnzumchirierenunddechirierenderdatenist.dieses SchemawurdeimRahmendesKrebsregisterprojekts1entwickelt.DieAusfuhrungen ThemadesdrittenAbschnittsisteinVerschlusselungsschema,welchesdasSuchen 6.1Einleitung Problemdarstellung: SinneinerVerschlusselungistes,denKlartextsoumzuformen,dadieGeheimtextekeinenHinweismehraufInhaltundStrukturdesKlartextesenthalten.Esstellsichtigen: sichdiefrage,nachwelchenkriterienmangroegeheimtextmengenstrukturiert speichert,sodaeinezientesarbeitenmitdemdatenbestandmoglichist.insbesonderestelltsichdiefrage,wiemanineinemchiriertendatenbestandezient BeisehrgroenDatenbankenistesausgeschlossen,dengesamtenDatenbestand fureinesuchenachbestimmtenklartextenzudechirieren.dieheutigenchif- nachvorgegebenenklartextensuchenkann.dabeisindfolgendepunktezuberuck- durchgefuhrtwird. erscheintalsklartextimhauptspeicherdescomputers,mitdemdiesuche frieralgorithmenarbeitendafurvielzulangsam.eswurdestundenodertage auchaussicherheitsgrundensehrbedenklich,dennderkomplettedatenbestand dauern,biseinesuchaktionabgeschlossenware.ferneristdiesevorgehensweise BeiKlartextdatenbankenkannmandurchgeeigneteDatenstrukturen,wie m-wege-suchbaume,erreichen,daeindurchsuchenderdatenmitwenigen ZugrienaufdenDatenbestandabgeschlossenwerdenkann.BeiverschlusseltenDatenbestandenistdasnichtmoglich,dam-Wege-SuchbaumeundanderegeeigneteDatenstrukturendielexikographischeodernumerischeOrdnung ZurBewaltigungdieserProblemewirdoftvorgeschlagen,dieKryptogrammevom seordnungjedochnichtmehrerkennbar. derklartextdatenverwenden.andenentsprechendenkryptogrammenistdie- DBMSebensowieKlartexteverarbeitenzulassen,alsoinderublichenFormeines 1DasKrebsregisterprojektwirdimAnhangderArbeitkurzvorgestellt. 68
KryptographischerSchutzvon Datenbanken MichaelMiller DissertationzurErlangungdesGrades ammathematischeninstitutder DoktorderNaturwissenschaften Justus-Liebig-Universitat Gieen auseltvilleamrhein MichaelMiller
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
MehrThemen. M. Duffner: Datenbanksysteme
Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache
MehrDefinition Informationssystem
Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation
MehrFür die ersten Aufgaben verwenden Sie die Beispieltabellen der dritten Normalform zu dem Beispiel des Tante-Emma-Ladens (siehe Rückseite).
Übungsblatt DB 07 FB 1: Medizintechnik Datenbanken, SS 12, MT-B 6 prof. dr. rer. nat. richard rascher-friesenhausen Für die ersten Aufgaben verwenden Sie die Beispieltabellen der dritten Normalform zu
MehrR a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e
R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c
MehrF r e i t a g, 3. J u n i
F r e i t a g, 3. J u n i 2 0 1 1 L i n u x w i r d 2 0 J a h r e a l t H o l l a, i c h d a c h t e d i e L i n u x - L e u t e s i n d e i n w e n i g v e r n ü n f t i g, a b e r j e t z t g i b t e
MehrL 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch
1 L 3 P 1 L a 3 P a 1 L a m 3 P a l 1 L a m a 3 P a l m 2 P 3 P a l m e 2 P o 4 L 2 P o p 4 L a 2 P o p o 4 L a m 4 L a m p 6 N a 4 L a m p e 6 N a m 5 5 A A m 6 6 N a m e N a m e n 5 A m p 7 M 5 A m p
MehrS o n n t a g, 5. A u g u s t
S o n n t a g, 5. A u g u s t 2 0 1 8 R ü c k b l i c k, A b s c h i e d, v i e l p a s s i e r t u n d k e i n e Z e i t D r e i M o n a t e s i n d v e r g a n g e n, v o l l g e s t o p f t m i t s
MehrS o n n t a g, 2 6. N o v e m b e r
S o n n t a g, 2 6. N o v e m b e r 2 0 1 7 A u s f l u g n a c h N e v a d a u n d A r i z o n a D e r g r o ß e S o h n u n d i c h g i n g e n a u f e i n e F a h r t i n R i c h t u n g N e v a d a
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrH2 1862 mm. H1 1861 mm
1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr( ) als den Punkt mit der gleichen x-koordinate wie A und der
ETH-Aufnahmeprüfung Herbst 05 Mathematik I (Analysis) Aufgabe [6 Punkte] Bestimmen Sie den Schnittwinkel α zwischen den Graphen der Funktionen f(x) x 4x + x + 5 und g(x) x x + 5 im Schnittpunkt mit der
MehrInf 12 Übungsarbeit Lösungen 29.04.2007/pl
1) In einer IT Firma existiert eine Datenbank zur Arbeitsorganisation mit den Relationen MITARBEITER(person_nr,...), ABTEILUNG(abteil_nr,...) und ARBEITET_IN(person_nr, abteil_nr,...). Oft werden Mitarbeiter
MehrDEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.
DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel
MehrEinführung in Datenbanksysteme. H. Wünsch 01.2001
Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrProzedurale Datenbank- Anwendungsprogrammierung
Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.
Mehr4. Hierarchische und netzwerkartige Datenbankmodelle
4. Hierarchische und netzwerkartige Datenbankmodelle 4.1 Hierarchische Datenbanken Hierarchien können durch Baumgraphen beschrieben werden. Datensätze einer hierarchischen Datenbank (HDB) sind in Segmenten
MehrÜbungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)
Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrDreamwap. Systemanalyse
Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.
MehrAbfrage-Befehle in MySQL -diverse Funktionen -
Abfrage-Befehle in MySQL -diverse Funktionen - Berechnungen mit MySQL -Einführung Ich liebe Funktionen! Es sollen die Projektbezeichnung, der Auftragswert, die Mehrwertsteuer und der Bruttobetrag für jedes
Mehr1.0.1 Erstellen einer Prozessbeschreibung
Hochschule Landshut Am Lurzenhof 1 84036 Landshut Erstellt (= Prozessverantwortliche) Geprüft (Mitglied HL) Freigegeben (Präsident) Organisations-Einheit Referentin Qualitätsmanagement Hochschulleitung
MehrProfilbezogene informatische Bildung in den Klassenstufen 9 und 10. Schwerpunktthema Daten und Datenbanken
Profilbezogene informatische Bildung in den Klassenstufen 9 und 10 Schwerpunktthema Robby Buttke Fachberater für Informatik RSA Chemnitz Fachliche Einordnung Phasen relationaler Modellierung Fachlichkeit
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrKapitel 10 Aktive DBMS
Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDie Attribute (Feldnamen) dieser Entitäten entnimmst du den nachfolgenden fünf Screenshots.
KGRM Informatik Dr. Kirchgessner Relationale Datenbankentwicklung mit ACCESS Aufgabe: Du bist Mitarbeiter eines IT-Unternehmens und beauftragt, für einen ortsansässigen Großhändler von Schreibwaren ein
MehrKurzanleitung WebSphere MQ Funktionen
Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen, Version 1.0 1. Auflage März 2013 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm
MehrTKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP
Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation
MehrAmbulanzBuch. Benutzerhandbuch 1.0. AMBULANZBUCH by Internetdienstleistungen Schebler
AmbulanzBuch Benutzerhandbuch 1.0 AMBULANZBUCH by Internetdienstleistungen Schebler Dokumentenverwaltung Softwaretools Access 2002 Seite II Inhaltsverzeichnis Inhaltsverzeichnis 1. Übersicht...1 2. Benutzerschnittstelle...2
MehrLizenzen und virtuelle Maschinen
Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell
MehrDie Grundbegriffe Die Daten Die Informationen
Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrUpdate Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online
MehrImporthilfen. Unterstützende Informationen für den Import von Hardware, Software und Benutzern aus anderen Datenbanksystemen in HW++
Importhilfen HW++ 3.0 Unterstützende Informationen für den Import von Hardware, Software und Benutzern aus anderen Datenbanksystemen in HW++ Stand: November 2008 2006-2008 SD DataTec Jürgen Gabel Alle
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrEin Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert
Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten
MehrERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Klassifikationen erfassen und importieren. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Klassifikationen erfassen und importieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Kurze Einführung: Was sind Klassifikationen? 3 3 Klassifikationen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrIV. Datenbankmanagement
Wirtschaftsinformatik 2 (PWIN) IV. Datenbankmanagement Kapitel 2: Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1.
MehrAufgaben zum Datenmanagement
Aufgaben zum Datenmanagement Johannes Hain Lehrstuhl für Mathematik VIII Statistik 1/10 Datentransformationen Berechnung neuer Variablen Berechne das Durchschnittsalter und die Durchschnittsgröße beider
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
MehrCHECKZRK Benutzerhandbuch
Obstgartenstrasse 7 8035 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 CHECKZRK Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des CHECKZRK FTP-Service. 7.7.2005 Die
MehrERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Artikel erfassen und duplizieren. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Artikel erfassen und duplizieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Artikel erfassen 3 2.1 Basisdaten 3 2.2 Rechnungswesendaten 5 2.3 Lagerlogistikdaten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...
S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,
MehrITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich
GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014
MehrKapitel 6: Graphalgorithmen Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrComputeralgebra in der Thermo- und Fluiddynamik: Zustandsgleichung, Zustandsänderungen und Kreisprozesse
5. TAG DER LEHRE 20. NOVEMBER 2003 FACHHOCHSCHULE NÜRTINGEN HOCHSCHULE FÜR WIRTSCHAFT, LANDWIRTSCHAFT UND LANDESPFLEGE Computeralgebra in der Thermo- und Fluiddynamik: Zustandsgleichung, Zustandsänderungen
MehrGrundsätzliches zur TimeTec Cloud Preisgestaltung
Grundsätzliches zur TimeTec Cloud Preisgestaltung Standard TimeTec Cloud Pakete: - 20$ pro Block für 10 Nutzerlizenzen und eine passende Lizenz für ein Zeiterfassungsterminal - 2% Rabatt für halbjährliche
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrCarl-Christian Kanne. Einführung in Datenbanken p.1/513
Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern
MehrPLAKATE. Fragen? Rufen Sie an: 041 449 50 66. Öffnungszeiten: Montag bis Freitag, 8.00 12.00 Uhr und 13.30 17.00 Uhr
PLAKATE Plakat A3... Seite 2 Plakat A2... Seite 3 Plakat A1... Seite 4 Plakat A0... Seite 5 Plakat F4... Seite 6 Plakat F12... Seite 7 Plakat F12L... Seite 8 Plakat A3 426 mm 420 mm 297 mm 30 297 x 420
MehrEntity-Relationship-Modell. Ein Studierender kann (oder muss) mehrere Vorlesungen hören. Eine Vorlesung wird i.a. von mehrerer Studierenden gehört.
Beziehungen Ein Studierender kann (oder muss) mehrere Vorlesungen hören. Eine Vorlesung wird i.a. von mehrerer Studierenden gehört. Eine Vorlesung wird von genau einem Dozenten gelesen. Ein Dozent kann
MehrAG Informationstechnologie
AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de
MehrDatenbanken. Dateien und Datenbanken:
Dateien und Datenbanken: Professionelle Anwendungen benötigen dauerhaft verfügbare, persistent gespeicherte Daten. Datenbank-Systeme bieten die Möglichkeit, Daten persistent zu speichern. Wesentliche Aspekte
MehrTechnische Information
Technische Information Bauformen TLS-350 ECPU und CPU Platinen 11.03.2009 Einleitung Inzwischen gelangt die 4. Ausführung der TLS-350R zur Auslieferung. Da sich die einzelnen Ausführungen hinsichtlich
MehrJAHRESPRÜFUNG MATHEMATIK. 1. Klassen Kantonschule Reussbühl Luzern. 27. Mai 2014 Zeit: 13:10 14:40 (90 Minuten)
KLASSE: NAME: VORNAME: Mögliche Punktzahl: 51 48 Pte. = Note 6 Erreichte Punktzahl: Note: JAHRESPRÜFUNG MATHEMATIK 1. Klassen Kantonschule Reussbühl Luzern 7. Mai 014 Zeit: 1:10 14:40 (90 Minuten) Allgemeines
MehrEinführung in Datenbanken
Grundlagen der Programmierung 2 Einführung in Datenbanken Grundlagen der Programmierung 2 I-1 Inhalt Einführung Entity-Relationship-Diagramm Relationales Modell Entity-Relationship-Diagramm ins Relationales
MehrHerstellen von Platinen
Herstellen von Platinen TU Berlin Projektlabor WS 2009/10 Betreuer: Michael Schlüter Referent: Dmitrij Rosenthal 1. Einleitung Aufgabe: - mechanische und elektrische Verbindung verschiedener elektronischer
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrWie können Sie eine Client Lizenz wieder freigeben?
NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI
MehrEin Beispiel: Tabelle DICHTER
Datenbanken Eine Datenbank ist eine Sammlung von Daten, die aus der Sicht des Benutzers zusammen gehören. Ein Datenbankverwaltungssystem (DBMS) ist ein informatisches System zur Verwaltung einer Datenbank.
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
Mehr-09- Arbeitsunterlagen
-09- Arbeitsunterlagen DVT LK13.1 2014/2015 Abfragen in Access SQL Lehrkraft: Kurs: 0 Wir haben im Unterricht alle relevanten Entwicklungsschritte einer Datenbank kennen gelernt. Anforderungsspezifikation
MehrAufbau der Elektronenhülle des Wasserstoffatoms
Aufbau der Elektronenhülle des Wasserstoffatoms Wasserstoff, H: ein Proton im Kern, (+) Elektronenhülle mit nur einem Elektron, (-)( Kern und Elektron ziehen sich aufgrund der Coulombkraft an. Das Elektron
MehrCL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt
64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung
MehrVom Entity-Relationship-Modell (ERM) zum relationalen Datenmodell (RDM)
Regeln Vom Entity-Relationship-Modell (ERM) zum relationalen Datenmodell (RDM) Seite 1 Regel 1 Starke Entity-Typen Starke Entity-Typen Bilde ein Relationenschema R für jeden regulären Entity-Typ mit den
MehrSeminar Bassem Ben Helal
Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrVersionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS 2012. Lehrstuhl i9, Prof. Dr. T.
Versionsverwaltung GIT & SVN Alexander aus der Fünten Proseminar: Methoden und Werkzeuge, SS 2012 Lehrstuhl i9, Prof. Dr. T. Seidl RWTH Aachen Ablauf Was ist Versionsverwaltung? Arbeitsmodelle Lokale,
MehrEinführung. Informationssystem als Abbild der realen Welt
Was ist ein Datenbanksystem? Anwendungsgrundsätze Betrieb von Datenbanksystemen Entwicklung von Datenbanksystemen Seite 1 Informationssystem als Abbild der realen Welt Modellierung (Abstraktion) Sachverhalte
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr105.3 SQL-Datenverwaltung
LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a
MehrDr. Bernhard Kölmel CAS Software AG Karlsruhe
MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick
MehrLC-Ne s-letter. Neuerungen bei LIFTCALC
Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr3. Übung. Einführung MS Access. TU Dresden - Institut für Bauinformatik Folie-Nr.: 1
WP3-13 Bauinformatik-Vertiefte Grundlagen 3. Übung Einführung MS Access Folie-Nr.: 1 Allgemeines Microsoft Access ist ein Datenbank-Management-System (DBMS) zur Verwaltung von Daten in Datenbanken und
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrTipps für die mündliche Präsentation
Tipps für die mündliche Präsentation I. LEITFADEN 1. Begrüßung 2. sich vorstellen 3. das Thema und den Anlass kurz erläutern aktuelles Beispiel/Bezug als Aufhänger 4. den Ablauf erläutern ( advanced organizer
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehriteracon Productivity Drive
Preisinformation/Parameter 2016 iteracon GmbH Übach-Palenberg Köln www.iteracon.de Wir managen die Zusammenarbeit Ihrer Teams! 1 Zeitersparnis für Ihre Mitarbeiter, da nur noch eine Plattform zum Dateiaustausch
MehrKonzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrName, Vorname. geboren am. Anschrift (Straße, Postleitzahl, Ort) Name und Anschrift des gesetzlichen Vertreters/Bevollmächtigten/Betreuers
Das Pflegetagebuch wird geführt für: Name, Vorname geboren am Anschrift (Straße, Postleitzahl, Ort) Name und Anschrift des gesetzlichen Vertreters/Bevollmächtigten/Betreuers Name der Person, die das Pflegetagebuch
MehrDatenbanken: Datenintegrität. www.informatikzentrale.de
Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten
MehrERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Materialbuchungen erfassen und importieren. www.comarch-cloud.de
ERP Cloud SFA ECM Backup E-Commerce ERP EDI Materialbuchungen erfassen und importieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Materialbuchungen erfassen 3 3 Materialbuchungen importieren
Mehr