Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Dekan:Prof.Dr.F.Timmesfeld Prof.Dr.K.Pommerening,UniversitatMainz Referenten: Prof.Dr.A.Beutelspacher,UniversitatGieen TagdermundlichenPrufung:5.Juli1995

2 iv

3 vi

4 kassen,rentenversicherung,finanzamter,schufausw.indenmeistendieserbeispiele dieandendatenallereinwohnereinerbestimmtenstadtinteressiertwar,konntenurschwerdasganzeregisterkopieren,ohneaualligzuwerden.heute,dadizigjahrenwurdendiesenochaufkarteikartengefuhrt.eineperson derangreifestet.eswirdjedochimmerschwieriger,diesenschutzaufrechtzuerhalten. wirdderdatenschutzdurchtechnischeundorganisatorischemanahmengewahrlei- meistengemeinderegistermitedv-anlagenverwaltetwerden,istesmoglich,das BetrachtenwirdieEinwohnermelderegisterderGemeindenundStadte.Vorzwan- gesamteregistereinergrostadtaufeinbandzukopieren,dasnichtgroeralseine Zigarettenschachtelist. BevolkerungsregisternnichtmehraufdenKomfortunddieAnnehmlichkeitenweltweiterComputernetzeverzichtenwollen.Prinzipiellistauchnichtsdagegeneinzuwenden,wennunterschiedlicheRegisterihreDateninEinzelfallenaustauschen.Daswurde bisherauchgetan,meistensaufpostalischemweg,wasentsprechendenaufwandund VermutlichwirdmaninZukunftauchbeiGemeinderegisternundanderen Wartezeitenverursachte.MiteinerVereinfachungsolcherVorgangesteigtaberauch diegefahrdesmibrauchs.moglicherweisekonnenkryptographischemethodendazu beitragen,hiereingewissesmaandatenschutzzugewahrleisten. unddiemoglichkeit,imkrebsregisterprojektbeitrageleistenzukonnen. K.Pommereningfurdasinteressante,zunehmendanAktualitatgewinnendeThema mereningundprof.dr.a.beutelspacher.besondersgiltmeindankherrnprof.dr. FurdieBetreuungderArbeitdankeichherzlichstdenHerrenProf.Dr.K.PomdientechnikderUniversitatMainz,HerrnDr.F.Wankmuller,bedanken.HerrDr. Wankmullerhatmirgestattet,meinenArbeitsraumsowiealleEinrichtungenderAbteilung(Computer,Internetanschlu,Druckerusw.)furdievorliegendeArbeitzu nutzen,obwohldiesearbeitmitmeinerberuichentatigkeitambereichmusikinformatik&medientechniknichtszutunhatte. AuerdemmochteichmichbeidemChefderAbteilungMusikinformatik&Me- viii

5 6SuchenundFinden 6.1Einleitung:::::::::::::::::::::::::::::::::68 6.2EncryptedJoins::::::::::::::::::::::::::::::70 6.3EinSchemamitdreiSchlusseln:Verschlusseln-Entschlusseln-Vergleichen Zugriskontrolle 7.1ZugriskontrollebeikonventionellenDatenbanken:::::::::::87 7.2ZugriskontrollebeiverschlusseltenDatenbanken:::::::::::89 7.4Read-downSchlusselbeimRSA-Verfahren:::::::::::::::92 7.3"Write-up\und"Read-down\(Bell-LaPadulaModell)::::::::: Anwendung::::::::::::::::::::::::::::96 8RechnenmitchiriertenDaten 7.5EinktivesVerschlusselungsschema::::::::::::::::::: AbschlieendeBemerkung:::::::::::::::::::: Sicherheit:::::::::::::::::::::::::::::97 8.2Homomorphismen::::::::::::::::::::::::::::: OperationsinvarianteChirierverfahren::::::::::::::::: Zusammenfassung::::::::::::::::::::::::::::: Schlusselwechsel 9.1Problembeschreibung::::::::::::::::::::::::::: SchlusselwechselbeimRSA-Verfahren:::::::::::::::::: OrganisatorischeManahmen:::::::::::::::::::::: ZusammenfassungundAusblick ARegisterimKraftfahrt-Bundesamt 10.1Zusammenfassung::::::::::::::::::::::::::::: Ausblick:::::::::::::::::::::::::::::::::: BKrebsregister x

6 Vergleichsehrtreend,dennkryptographischeVerfahrenkannmanmathematisch erwiesenodervondertechnischenentwicklunguberholtwurden.dennochistder untersuchen,undmanchmalistessogarmoglichzubeweisen,daeinkryptographischesverfahrensicherist. 1.2KryptographiezumSchutzvonDatenbanken denzumschutzvondatenbankenmitsichbringen,sinddasthemadieserarbeit. DieMoglichkeiten,SicherheitundEinschrankungen,diekryptographischeMetho- DieerstenArbeitenuberkryptographischenSchutzvonDatenbankenwurdenamAnfangder70erJahregeschrieben.DieEntwicklungvonleistungsfahigenDatenbanken unddieentwicklungderkryptologiehabenseitdemenormefortschrittegemacht,so verfahrenundverschlusseltallerelevantendaten? einedatenbankschutzenwill.warumnimmtmannichteinfachirgendeinchirier- damansichdiefragestellenkonnte,woeigentlichnochproblemesind,wennman ren,werdenaufdenfolgendenseiteneinigeproblemeangedeutet,dieauftreten,wenn mangroedatenbestandekryptographischsichernwill. UmdieseFragezubeantwortenunddievorliegendeArbeiteinwenigzumotivie- Speicherkapazitatbenotigtwerden.DieDatenbankkannvon11.000externenTerminalsbenutztwerden.DieNutzungsauslastungderverwendetenDatenbankserverliegt beica.90%. SchwierigkeitenbeimChirierenvonDatenbanken: DieDatenmege WennmandieriesigenDatenmengenbetrachtet,dieausdenunterschiedlichstenGrundengespeichertwerden,unddieVerarbeitungsgeschwindigkeitgangigerChiriermethodenberucksichtigt,entdecktmanschnell,daeinProblem entstehenkann,wennmanganzedatenbankenverschlusselnwill.inungunsti- dechirieren. genfallenkannestagedauern,eineganzedatenbankzuchirierenbzw.zu (1994)werdendortetwa Datensatzeverwaltet,wofurca.200Gigabyte sichetwadaskraftfahrzeugregisterdeutschlandsvorstellen.indiesemregisterwerdendiedatenallerkraftfahrzeugeundkraftfahrzeughaltergespeichert.zurzeit UmeineVorstellungdavonzuhaben,waseine"groe\Datenbankist,kannman 2

7 lesen,andern,erganzenoderloschendarf,kannbeliebigkompliziertgestaltet werden.erschwerendkommthinzu,dadierechteverteilungdynamischist.es bestimmterechteentzogenusw.eswaresicherunpraktisch,wennbeijeder kommenneuedatenbankbenutzerhinzu,anderescheidenausoderbekommen 1.3Inhaltsubersicht gesamtedatenbestandneuchiriertwerdenmu. AnderungderZugrisrechteneueSchlusselverteiltwerdenmutenodergarder DieAuswahlderThemen,dieimRahmendervorliegendenArbeitbehandeltwerden, geschahnachfolgendenkriterien: DieArbeitsolleinenUberblickvermitteln,welchepraktikablenMoglichkeiten esgibt,einedatenbankkryptographischzuschutzen.dazuwareesnaturlich amausfuhrlichsten,samtlicheprobleme,ideenundlosungsansatzevorzustellen,dieindenletztenjahrenaufkonferenzen,ineinschlagigenfachzeitschriften oderbuchernveroentlichtwurden.dabeihandeltessichjedochumsehrviele FernerwurdenThemenausgewahlt,zudenenicheineneigenenBeitraggeleistethabe,alsoLosungen,IdeenundAnsatze,dieindermirbekanntenLiteratur undteilweiseauchsehrspeziellelosungsansatze.eswerdenhiernursolcheaufgegrien,diemirbesondersbemerkenswerterscheinen.amanfangoderende einigerkapitelwirdaufweiterfuhrendeliteraturverwiesen. nochnichtvorgestelltwurden.dazugehortdasverfahren"verschlusseln-entschlusseln-vergleichen\,dasinderzweitenhalftevonkapitel6vorgestellt wird.indererstenhalftedessechstenkapitelswirdeinverfahrenprasentiert, tertenformunddenheutigendatenbankverhaltnissenangepat,vorgestellt. Veroentlichungvon1976[GuKo76]angedeutet.DieseIdeewirdineinererwei- Zuden"Eigenleistungen\gehortauchderRSA-Schlusselwechsel(Kapitel9)sowiedieformaleSpezikationeinesChirierverfahrens,mitdemeinigeProbleme derzugriskontrollelosbarsind(letzterabschnittinkapitel7). ImAnhangwirddasVerschlusselungskonzeptfurdieKrebsregisterderBundeslandervorgestellt,dasamInstitutfurMedizinischeStatistikundDokumen- demichmitgearbeitethabe. tationderjohannesgutenberg-universitatinmainzentwickeltwurdeundan dashier"encryptedjoins\genanntwird.diegrundlegendeideewurdeineiner 4

8 diesicherheitdeschirierverfahrensdadurchnichtwesentlichreduziertwerden.es werdenzweikonkretelosungenprasentiert. chirierterdatennurdannermoglicht,wennmaneinenspeziellenschlusselverwenmanceverlustegegenuberklartextdatenbankendurchzufuhrensatzsucheinkryptographischgeschutztendatenbanken,ohnenennenswerteperfor- "EncryptedJoins\isteinLosungsansatz,derdafurkonzipiertwurde,dieDatendet.OhnediesenSchlusselhabenVergleichezwischenKryptogrammenkeineAussagekraft. "Verschlusseln-Entschlusseln-Vergleichen\isteinAnsatz,derdasVergleichen detwird,umzukontrollieren,daeinbenutzernurdiefurihnbestimmtendaten bearbeitenundlesenkann. Kapitel7:Zugriskontrolle DieZugriskontrolleisteinMechanismus,derbeiMehrbenutzersystemenverwen- Manistbemuht,denZugriskontrollmechanismussozugestalten,daeinebeliebige DenitionderZugrisrechtemoglichist.FurKlartextdatenbankengibtesakzeptableLosungen.SollderDatenschutzjedochdurchVerschlusselungderDatenbestande auchdatengeben,dievonmehrerenbenutzerngleichberechtigtverwendetwerden. DieDatensammlungendereinzelnenBenutzermussennichtdisjunktsein.Eskann schlagvont.hardjonoundj.seberry[hase89]vorgestelltundkritischdiskutiert. schrankungenbeiderverteilungderzugrisrechte.exemplarischwirdhiereinvor- aufrechterhaltenwerden,entstehensehrviele,bisherungelosteprobleme.diein Kapitel8:RechnenmitchirierterDaten derliteraturangebotenenlosungsvorschlageverursachenmeistenserheblicheein- vorstellen: tographischenmethodenschutzenkonnte.daskannmansichetwafolgendermaen nenzahlenliegeninchirierterformalskryptogrammevor.eswarepraktisch,nicht Eswarewunschenswert,wennmanDatenauchwahrendderVerarbeitungmitkryp- dieklartextzahlen,sonderndiekryptogrammezuaddieren,allerdingsnur,wenndie dechiriertesummederkryptogrammedersummederklartexteentspricht. Angenommen,manhateineMengeZahlen,dieaddiertwerdensollen.Dieeinzel- schutzen,istprinzipiellgelost,leidersehrunbefriedigend.mankannnamlichzeigen, DasProblem,DatenauchwahrendderVerarbeitungdurchVerschlusselungzu 6

9 8

10 2.1SymmetrischeChirierverfahren esnaturlichnichtmoglichsein,kryptogrammezudechirieren.abbildung2.1zeigt KryptogrammezuvorgegebenenKlartexten,oderumgekehrt.OhneSchlusselsollte SymmetrischesChirierenistdiealtesteundeinfachsteFormderVerschlusselung.ZumEntschlusselnwirddergleicheSchlusselwiezumVerschlusselnbenutzt. AbhangigvondemverwendetenSchlusselerzeugtderChirieralgorithmusbestimmte dieprinzipiellevorgehensweise. IDEA(InternationalDataEncryptionAlgorithm).BeibeidenVerfahrenhandelt essichumsogenannteblockchiren,d.h.eswerdennurdatenblockeeinerbestimmtengroeverschlusselt.beimidea-verfahrensindklartextblocke,geheimtextblocke ZumsymmetrischenChirierengibteszweiStandardverfahren,dieheutzutagefastausschlielichverwendetwerden:DES(DataEncryptionStandard)und undschlusselstets128bitgro. entsprechendenkryptogrammesindebenfalls64-bitgro.derschlusselzumdes- Verfahrenmu56Bitgroseinundkannprinzipiellbeliebiggewahltwerden. BeimDES-Verfahrenwerden64-BitgroeKlartextblockeverschlusselt,unddie Verschlusselung: Schlussel(56Bit) Entschlusselung: Klartext(64Bit) DES Geheimtext(64Bit) Geheimtext(64Bit) Schlussel(56Bit) Abbildung2.1:DES-Verschlusselung Klartext(64Bit) 10

11 2.2Einwegfunktionen EineinjektiveFunktionf:M!CheitEinwegfunktion,wennfolgendesgilt: EsgibteinenezientenAlgorithmuszurBerechnungvonF(m)furallem2M. EsgibtkeinenezientenAlgorithmuszurBerechnungvonmausderBeziehung EinguterKandidatfureineEinwegfunktionistzumBeispiel: DieFunktionsumkehrungscheitertbeiEinwegfunktionenalsonurdaran,daderAufwandzurBerechnungderUmkehrfunktionextremhochist. m=f(c)furallec2f(m). psolleineprimzahlsein.derberechnungsaufwandfurdiesefunktionistnichtsehr hoch,allerdingsistkeinezienteralgorithmusfurdieberechnungderumkehrfunktionbekannt. "Klartext\furdassymmetrischeChirierverfahrenverwendet.DeneigentlichenKlartext,alsodieDaten,diemaneinwegverschlusselnwill,verwendetmanalsSchlussel EineweitereMoglichkeit,Einwegverschlusselungzurealisieren,ergibtsichaus wobeia;x;pmoglichstgroegeeignetenaturlichezahlenseinmussen;dermodul f:x!y; f(x)=axmodp; einerspeziellenanwendungsymmetrischerchirierverfahren.dazuwirdzunachst einbeliebigerdatenblockm0gewahlt,etwam0= dieserwertwirdals furdassymmetrischechirierverfahren.wenndaschirierverfahrenresistentgegen "known-plaintext\angrieist,undgutechirierverfahrensinddas,hatmansoeine brauchbareeinwegfunktiongefunden. sindz.b.md4,md5,shausw.einegenauerebeschreibungdieseralgorithmen ndetmanzumbeispielin[sc94]. WeitereAlgorithmen,diespeziellzurEinwegverschlusselungentworfenwurden, Pawortzurekonstruieren.WennderBenutzersichidentizierenwill,muersein einemeinwegverfahrenchiriert.daskryptogrammkanndannfurjedensichtbar WennderBenutzereinesComputersystemsseinPawortfestlegt,wirddiesesmit abgelegtwerden,daprinzipiellniemandinderlageist,ausdemgeheimtextdas EinetypischeAnwendungfurEinwegfunktionenistdiePawortverschlusselung: PawortimKlartexteingeben.DaseingegebeneWortwirdvomSystemverschlusselt undmitdemhinterlegtenkryptogrammverglichen.nurbeigleichheitwirdderbenutzerakzeptiert. 12

12 einernachricht.derempfangerkanndannfeststellen,obdienachrichtwirklichvom vermeintlichenabsenderstammt,underkannuberprufen,obsieunverfalschtist.das wirdmiteiner"digitalenunterschrift\verwirklicht. DiezweiteStandardanwendungasymmetrischerKryptoverfahrenistdasSignieren 2.Bobsendetnun(m;)anAlice.NiemandauerBobhatteberechnenkonnen, 1.BobberechnetseinedigitaleUnterschriftfurdasDokumentmmitseinem geheimenschlusselsb. 3.AliceerkundigtsichnachBobsoentlichemSchlusselPBundberechnet :=SB(m). daderprivateschlusselsbbenotigtwird. m=pb().nurwennm=mist,wurdedasdokumentnichtverfalscht, einesdersicherstenkryptoverfahren. AdiShamirundLeonardAdlemanvorgestellt.Das"RSA-Verfahren\giltheuteals Daserstepraktikable"PublicKey\Verfahrenwurde1977vonRonaldL.Rivest, unddieunterschriftistecht. DasRSA-Verfahren ImfolgendenAbschnittwirddieKonstruktiondesRSA-Verfahrens2beschrieben.Leser,diedamitbereitsvertrautsind,konnensichuberdieverwendetenBezeichnungen Bezeichnungen: informierenundaufseite20mitabschnitt2.4fortfahren. D: P: m: c: S: oentlicherschlussel(publickey) MengeallermoglichenNachrichten m2d,klartextnachricht(message) S():zuSkorrespondierendeFunktion P():zuPkorrespondierendeFunktion c2d,geheimtext(ciphertext) ():EulerscheFunktion geheimerschlussel(secretkey) 2USPatent vom20.September198314

13 ZumVerschlusselnbzw.zumPrufeneinerSignaturwirddiefolgendeFunktionverwendet: VerschlusselnundEntschlusseln: ZumEntschlusselnbzw.zumHerstelleneinerSignaturwirddiedazuinverseFunktion c=p(m):=memodnfurm2d=f0;:::;n 1g: m=s(c):=cdmodn (2.1) benutzt. Bemerkung: (2.2) Wiemansieht,kannmanmitdemRSA-VerfahrennurnaturlicheZahlen UmdieKorrektheitdesRSA-Verfahrenszubeweisen,mumandieGultigkeitder KorrektheitdesVerfahrens: einegrakoderahnlichesentsprechendzucodieren. m2f0;:::;n 1gchirieren.EsbereitetaberkeineSchwierigkeiten,einenText, FurdenBeweiswirdderSatzvonEulerverwendet. folgendengleichungzeigen: DerersteTeilausGleichung(2.3),namlichP(S(m))=S(P(m)),folgtunmittelbaraus(2.1)und(2.2).Esbleibtalsonochzuzeigen,daP(S(m))=mfuralle m2f0;:::;n 1ggilt. 1.Fall:m=0 2.Fall:m2f1;:::;n 1g FurdiesenFallistdieAussagetrivial. P(S(m))=S(P(m))=m furallem2f0;:::;n 1g: Esfolgtalso: Daed1(mod(n))und(n)=(p 1)(q 1),giltdieGleichung ed=1+k(p 1)(q 1)fureink2N: medm(mp 1)k(q 1)(modp): 16

14 Faktorisierungvonnzuverhindern.Dasgelingt,wennmandafursorgt,dapundq diefolgendenbedingungenerfullen: UmdasRSA-VerfahrengegendiesenAngriabzusichern,mumanversuchen,die n=pqsehrgro(zurzeitempehltman640bis1024bitgroezahlen.) DieerstendreiBedingungenverhinderneinerfolgreichesDurchprobierenaller jp qjsehrgro Primzahlenvon2ab.DieletzteBedingungverhindertdieSuchenacheinerDarstellungvonnalsDierenzvonQuadraten. Esmagsein,daesAlgorithmengibt,mitdenenestrotzdemmoglichist,nezient n=pq=p+q 22 p q 22 FaktorisierungsolchgroerZahleninuberschaubarerZeitzurealisierenist.Mangeht davonaus,daein200dezimalstellengroerrsa-modulmitdenheutebekannten zufaktorisieren.bisheuteistjedochkeinalgorithmusoentlichbekannt,mitdemdie Algorithmennichtfaktorisierbarist. heitdesrsa-verfahrenshinfallig.dieumgekehrtebehauptung,alsodadasproblem derfaktorisierunggelostist,wennesgelingt,dasrsa-verfahrenzubrechen,konnte mannochnichtbeweisen.mankannalsonichtmitabsolutersicherheitsagen,da diebeidenproblemeaquivalentsind. WirddasProblemderezientenFaktorisierunggelost,dannistauchdieSicher- Vielfachesvon(n)ist.DurchProbierenodereinenprobabilistischenAlgorithmus bestimmtmannun(n).wegen(n)=(p 1)(q 1)=n (p+q)+1entdeckt manauchpundq.esliegtalsonahe,anzunehmen,dadiekryptoanalysedesrsa- VerfahrensunddasFaktorisierungsproblemaquivalentsind. Wennmand,eundnkennt,kannmandieZahled 1ausrechnen,welcheein 18

15 Z.B.:5;7;11;13;23;47;59;83;107;:::;1439;:::;2879;:::; ;::: Denition1(SicherePrimzahlen) Esistnichtbekannt,obesunendlichvielesicherePrimzahlengibt.NachdemPrimzahlsatzwurdeman,wennmandavonausgeht,dadiePrimzahleigenschaftvonp EinePrimzahlpheitsicher,wennmitpauch(p 1)=2einePrimzahlist. 100Dezimalstellengrosind. und(p 1)=2unabhangigist,mehrals1090sicherePrimzahlenerwarten,dieetwa AbschlieendeBemerkung mandemgelungen,ernsthafteeinwandegegendiekryptographischesicherheitdes DasRSA-Verfahrenexistiertnunschonseituber15Jahren.Bislangistesnochnie- Verfahrensvorzubringen.EsistauchkeinanderesVerfahrenoentlichbekannt,das nachweislichsichereralsdasrsa-verfahrenistundvergleichbareeigenschaftenhat. etwaeinesekunde,umeinen80bytegroendatensatzzuverschlusseln.dasistakzeptabel,wennmanhinundwiedermaleinpaardatensatzezuverschlusselnhat.fur prosekundeverschlusseltwerden. beimverschlusselnundentschlusseln.besondersdieimplementationaufprozessorchipkartenistschwierig,dadielangenschlusselfastdengesamtenspeicherplatzder EinwirklicherNachteildesVerfahrensistjedochderrelativgroeZeitaufwand Chipkartebelegen.SoftwareimplementierungenaufmodernenComputernbenotigen vieleanwendungenistesjedocherforderlich,damehrerekbyteodersogarmbyte, Zufallszahleneinzusetzen,istdieVernam-Chire,auch"one-timepad\genannt.Der 2.4Zufallszahlen DerSchlusselisteineFolgevonZufallsbits,undderGeheimtextergibtsichausbit- ZufallszahlenspieleninderKryptologieeinewichtigeRolle.DiebekanntesteArt, Vernam-AlgorithmusisteinesymmetrischeChire.DasVerfahrenistsehreinfach. weiseradditiondesschlusselsunddesklartextes.abbildung2.2illustriertdenver- schlusselungsalgorithmusdesvernam-verfahrens. chendvielezufallsbits.esstelltsichnundiefrage,wiemangroeremengenzufalls- bitserzeugenkann.dieklassischemethodeistdaswerfeneiner(fairen!)munze.beiso DerSchlusselmuebensolangwiederKlartextsein,manbrauchtalsoentspre- erzeugtenzufallsbitssprichtmanvon"echtenzufallsbits\.diebitssindunabhangig undgleichverteilt,niemandwirdesgelingen,teilederzufallsbitfolgevorherzusagen. 20

16 Blum-Blum-Shub(QuadratrestGenerator) kongruent3modulo4.dasproduktn=pqnenntmaneineblum-zahl.miteinem geheimenstartwertx0bildetmannundiezahlenfolge: ZuerstsuchtmanzweigroePrimzahlenpundq(ca.100Dezimalstellen),beide werden. det.dieprimzahlenpundqmussengeheimbleiben,dermodulnkannveroentlicht VondenberechnetenWertenwirdjeweilsnurdasletzteBitalsZufallsbitverwen- xi+1=x2imodn: langeralsbeimlkg,diezufallsbitszuproduzieren. grosind.darinliegtdernachteildesbbs-generators,esdauertnamlichsehrviel modularemultiplikationausfuhren,allerdingsmitzahlen,dieetwa200dezimalstellen DerBBS-GeneratorhataberdenVorteil,daerkryptographischsicherist.Man UmeineinzigesZufallsbitzuproduzieren,mumanbeidiesemVerfahreneine kannnamlichbeweisen,dadievorhersageeineseinzigenbitsaquivalentmitder FaktorisierungderBlum-Zahlnist.DandasProduktvonzweisehrgroenPrimzahlenist,wirdeseinemAngreiferschwerfallennzufaktorisierenodereinBitder Zufallsfolgevorherzusagen.Mansagtauch,derZufallszahlengeneratorist"perfekt\. de:manfordertdenbenutzerdazuauf,dreimaldiemaustasteeinescomputerszu greifen.eineeinfachemoglichkeit,zufallsbitszuerzeugen,bietetdiefolgendemetho- PhysikalischerzeugteZufallszahlen genanntenzufallszahlengeneratoren,kannmanaufphysikalischemethodenzuruck- WennmannursehrwenigeZufallsbitsbraucht,etwaalsStartwertfureinenderoben denanschlieendmultipliziert,dasletztebitdesprodukteswirdalszufallsbitver- wendet. WeitereMethoden,umphysikalischZufallsbitszuerzeugenndetmanin drucken.beijedemtastendruckwirddiecpu-zeitfestgehalten.diedreiwertewer- [EaCr94]. ZufallszahlenbeimVerschlusselnvonDatenbanken VieleVerschlusselungsverfahrensinddeterministisch,d.h.wennidentischeKlartextblockeverschlusseltwerden,soerhaltmanauchidentischeKryptogramme.WennE() 22

17 verschlusseln.diezufallszahlenmussendenkryptogrammenebenfallsinverschlusselterformzugeordnetwerden,weildiezufallszahlenrizumdechirieren benotigtwerden. WennZufallszahlenverwendetwerden,diekryptographischsichersind,kann manesauchwagen,nurdiezufallszahlenzuverschlusseln,also: ci:=(e(miri);e(ri)): ZufalligeZerlegungdesKlartextes: interpretiert.anschlieendwirdminnaturlichezahlenm1;m2;:::;mlzerlegt, DieKlartextbitswerden wiebeimrsa-verfahren alsnaturlichezahlm ci:=((miri);e(ri)): undzwarso,da ml=m (m1+m2+:::+ml 1).DanachwerdendieZahleneinzelnchiriert: DieZahlenm1;:::;ml 1konnendabeizufalliggewahltwerdenund m=m1+m2+:::+ml: Algorithmen,furdiegilt: AllerdingssolltemankeinenadditivenChirieralgorithmusverwenden,alsonur c=(c1;c2;:::;cl)=(e(m1);e(m2);:::;e(ml)): 2.5SicherheitE(m1+m2)6=E(m1)+E(m2): naturlichauchfurdiesicherheitderunterschiedlichenverfahren.esstelltsichdie WennmankryptographischeAlgorithmenanwendet,danninteressiertmansich Frage,unterwelchenBedingungenundmitwelchemAufwandeinAngreifergeheime InformationenausdenerzeugtenKryptogrammenherausndenkann. 24

18 sagen,daeinverschlusselungsverfahrenpraktischsicherist. denschlusselausndigzumachen.wenndieseraufwandhochgenugist,kannman Aufwand,deneinAngreiferbetreibenmu,umohneSchlusselzudechirierenoder UmeinepositiveAussageuberdiepraktischeSicherheiteinesKryptosystemsmachenzukonnen,mutemaneineuntereSchrankefurdenAufwandderKryptoanalyse nden.dasistjedochimallgemeinensehrschwierig,denndazumumaneineaussage Kryptoanalysezunden. beifastkeinemverfahrengelungen,eineuntereschrankefurdiekomplexitatder beihandeltessichumeinzentralesproblemderkryptologie,bislangistesnamlich uberdiegesamtheitallerdenkbarenkryptoanalysenzueinerchiremachen.hier- UmdiepraktischeSicherheiteinesVerfahrenszubeurteilen,betrachtenwirden Probleme,furderenLosungbisheutenochkeinezienterAlgorithmusgefunden einpolynomindereingabegroebeschranktist,werdeninderregelalsezientbezeichnet.solche,furdiedasnichtgilt,werdenalsinezientbezeichnet.esgibteinige klassiziertwerden.algorithmen,derenaufwandschlimmstenfalls(worst-case)durch MitHilfederKomplexitatstheoriekonnenAlgorithmennachihremAufwandgrob NP-vollstandigenProbleme[GaJo78].BeieinigenVerfahrengelingtesnamlich,zu zeigen,dadiekryptoanalyseaufeinnp-vollstandigesproblemfuhrt.dasistein wurde.mankannaberzeigen,davieledieserproblemeinsofernaquivalentsind, genallerproblemedieserklassefuhrt.besondersinteressantisthierdieklasseder gutesindizfurdiesicherheitdesverfahrens.mansprichtindiesenfallenauchvon dadieezientelosungeineseinzigendieserproblemeauchzuezientenlosun- komplexitatstheoretischersicherheit. komplexitatstheoretischsichersind. langnichtgelungen,einenbeweisfurdiesicherheitderverfahrenzunden.trotzdem istdietatsache,dadiesealgorithmen,wesentlichschnellerarbeitenalssolche,die werdenfurdiemeistenanwendungensolchealgorithmeneingesetzt.dergrunddafur BeianderenkryptographischenAlgorithmenwieDES,IDEA,MD5usw.,istesbishe[FuRi88]).DasentscheidendeArgumentbleibtaberimmernochdieTatsache,da TestsundMethodenentwickelt,umdieQualitatsolcherAlgorithmenzubelegen(sie- derfachliteraturundauftagungenausfuhrlichdiskutiert.eswurdenauchzahlreiche estrotzzahlreicherversuchebislangnichtgelang,des,ideaundandereverfahren DieSicherheitderschnellenChirieralgorithmen,wieDESoderIDEA,wurdein zubrechen. Algorithmennichtmehrweitereingegangen.BeiderKonstruktionvonSicherheits- ImRahmendieserArbeitwirdaufdieSicherheitgrundlegenderkryptographischer 26

19 1.Esistsehreinfach,einenKlartextmzuermitteln,dervonzweiverschiedenen Personenchiriertwurde. AngenommendieChirierschlusselseiene1unde2,dergemeinsameModulsei nunddiekryptogrammeseien UmdenKlartextmzubestimmen,reichtes,dieKryptogrammec1;c2,dieChiffrierschlussele1;e2undnzukennen.Wenne1unde2teilerfremdsind(was meistensderfallist),kannmanmitdemeuklidischenalgorithmuszweizahlen c1=me1modnundc2=me2modn: x<0undy>0nden,diefolgendegleichungerfullen: Fallsc1undnnichtteilerfremdsind daskommtnursehrseltenvor kann mannleichtfaktorisieren.andernfallswendetmannochmalsdeneuklidischen Algorithmusanundbestimmtc 1 xe1+ye2=1: Formelberechnen: (c 1 1) xcy2cx1cy2me1x+e2ym(modn): 1.Anschlieendkannmanmnachfolgender 2.WereinSchlusselpaarei;diundnkennt,kann(n)bisaufeinVielfaches eidi1mod(n).einangreiferkannalsoeidi 1=k(n)be- (n)=(p 1)(q 1)=n (p+q)+1kannmanauchdieprimfaktorzerlegung babilistischenalgorithmuskannmandann(n)berechnen[del84].wegen berechnen,denndieschlusselwerdenbeimrsa-verfahrensovergeben,da vonn=pqbestimmen. rechnen,wobeikeinenaturlichezahlist.durchprobierenodereinenpro- 3.FurdenFall,dabeimRSA-VerfahrenmiteinheitlichemModulngerechnet 4BeutelspacherundHess:Public-keyKryptoverfahren(nochnichtveroentlicht). inverszurchirierfunktione(m)=meimodnist.dermodulnwirdbei diesemverfahrennichtfaktorisiert. wird,kannmanbeweisen4,dadiekenntniseinesschlusselpaares(e;d)ausreicht,umzugegebenemeieineleichtberechenbarefunktionzunden,die 28

20 DasfolgendeSchemawurde1979vonAdiShamirvorgestellt[Sh79].Eshandeltsich suchtmaneineprimzahlp>k;n.umdenschlusselzuzerlegen,wahltmanein umeinerelativeinfacheart,einschwellwertschemazukonstruieren. DasSchwellwertschemavonShamir: Polynomf2Zp[x]vomGradt 1: DerSchlusselKmudurcheinenaturlicheZahldargestelltwerden.Zunachst zugenerieren,wertetmandaspolynomannverschiedenenstellenx1;x2;:::;xnaus. DieKoezientena1;a2;:::;at 1sindZufallswerteausZp.UmdieTeilschlussel f(x):=k+t 1 Xi=1aiximodp: BesitzernderTeilschlusselbekanntgegeben. koezientena1;a2;:::;at 1undKwerdengeheimgehalten,derModulpwirdden EinTeilschlusselwirddanndurchdasTupelSi=(xi;f(xi))deniert.DiePolynom- wenigeralststutzstellenbekanntsind,istdasnichtmoglich.abbildung2.6zeigt solcheinschwellwertschemamit6teilschlusseln. vorgegebenwerden,latsichinsbesondereauchderschlusselkberechnen.wenn DasicheinPolynomvomGradt 1eindeutigbestimmenlat,wenntStutzstellen 1234 f(x) KS1 S S3=(3;2) S4 S5S6 Abbildung2.3:SchwellwertschemavonShamir x sehrkompliziert.furdiekonstruktionkomplexersharedsecretsystemshatsichdie realisiertwerden.allerdingssinddiekonkretenrealisierungenindenmeistenfallen MitSharedSecretSchemeskonnenauchwesentlichkomplexereZugrisstrukturen 30

21 32

22 3.1GrundbegrieundDenitionen setzen. nichtmehrzogern,furdiesenzweckelektronischedatenverarbeitungsanlageneinzuteieinesversandhausesoderdiestudentenkarteieineruniversitat,wirdheutzutage WergroereMengengleichartigerDatensatzespeichernwill,wieetwadieKundenkarchenDatensatzezuspeichern.WennmansicheingehendmitdiesenDatentragern derbenutzungberucksichtigtwerdenmussen.wenndatensequentiellaufeinmagnetbandgeschriebenwerden,istesnachtraglichnichtohneweiteresmoglich,datenan beschaftigt,stelltmanschnellfest,dadieseeinemengeeigenartenhaben,diebei ManwirdFestplatten,Magnetbanderoderahnlichesverwenden,umdiezahlrei- Spuren;usw. stetsdatenblockeeinerbestimmtengroegelesenundgeschrieben;dieauerenspureneinerfestplattekonnenschnellergelesenundbeschriebenwerdenalsdieinneren einerbeliebigenstelle"einzufugen\;beifestplattenwerdenaustechnischengrunden vomdbmsineinerubersichtlichenform,diedendatenangemessenist,prasentiert.fernerstehenallegrundlegendenoperatorenzurverfugung,diemanbenotigt, HandhabungphysikalischerSpeichermedienwesentlichvereinfacht.DieDatenwerden EinDatenbank-Management-System,kurzDBMS,isteinSoftwarepaket,dasdie umdatensatzezubearbeiten,neuedatenhinzuzufugen,datenzuloschen,sortieren gentlichendatenbestand.abbildung3.1zeigt,wiediesezweikomponenteneiner Benutzernichttransparentsein. strukturiertwerden,istsachedesdatenbank-management-systemsundmufurden usw.wiediedatenletztlichaufdemphysikalischenspeichermediumabgelegtund DatenbankublicherweiseineinComputersystemeingebundenwerden.DiePfeilesymbolisieren,daeinDatenaustauschzwischendeneinzelnenKomponentenstattnden kann.ublicherweisewirdeinbenutzeraufdaten,dievomdbmsverwaltetwerden, DerBegriDatenbankumfatdasDatenbank-Management-Systemunddenei- auchnurviadbmszugreifen.dasdbmskanndiesezugriekontrollieren,undesist auchmoglich,bestimmtenbenutzerndenzugriaufvertraulichedatenzuverweigern.diesermechanismuswird"zugriskontrolle\genannt.fastallekommerziellen naturlichnichtsokomfortabelwiederregulareweguberdasdbms.einangreifer, Datenbank-Management-SystemebietendieseFunktionalitat. auchuberdasbetriebssystemmoglichist.dieseart,aufdiedatenzuzugreifen,ist derumjedenpreiszugriaufdiedatenhabenwill,wirdsichdavonjedochnicht abschreckenlassen. Esistaberzubeachten,daderZugriaufdiephysikalischenDatenspeicher 34

23 Beispiel AnschriftenderKunden.DieDatensatzederviertenTabellebeschreibendielaufenden WirbetrachtendieDatenbankeinesWerkzeughandlers.EsexistierenvierTabellen, Bestellungen.Abbildung3.2zeigtAusschnittedieserTabellen. undanschriftenallerlieferanten,undeineweiteretabelleenthaltdienamenund diejeweilsbeschreibungengleichartigerobjekteenthalten.sogibteseinetabellemit denbeschreibungendereinzelnenwerkzeuge,eineanderetabelleenthaltdienamen Lieferanten: L.Nr. 123Bosch ElektraBeckum Black&Decker Name Artikel: A.Nr. 1234Bohrer Kreissage Stichsage Schweigerat Bezeichnung MIG220 10mm R400 S550 Typ L.Nr. 132 Kunden: K.Nr IngridBergman MaxMuller LarryLipinzky BettinaKant Name Rathausplatz3 Goldgasse4 Donaustr.11 AmPark7 Strae Wien OrtBestellungen: K.Nr.1 14 A.Nr. 3Menge Abbildung3.2:BeispieleinerrelationalenDatenbank 12 einzelnentabellenzudenierenundmitdatenzufullen.esmussennochsogenannte sinddiegrundlagefurgeeignetedatenstrukturen,umoperationenwie"suchen\oder "Keys\deniertwerden.DieseKeysdienendazu,dieeinzelnenDatensatzeeindeutig zuidentizierenundverbindungenzwischenverschiedenentabellenherzustellen.sie UmezientmiteinerDatenbankarbeitenzukonnen,istesnichtdamitgetan,die butmengedieseeigenschaft,dannsprichtmanvoneinem"candidate-key\.dain "sortieren\moglichstezientgestaltenzukonnen. damiteinemkeyalledatensatzeeindeutigidentizierbarsind.erfullteineattri- jedochnichtjedeattributmengealskeygeeignetist.esmusichergestelltwerden, EinKeywirddurchdieAufzahlungeinesodermehrererAttributedeniert,wobei 36

24 Bemerkung: DieQualitateinerDatenbankhangtwesentlichvoneinersinnvollenAufstellungder TabellenundgeeignetenDenitionenderKeysab.GrundlegendeVorgehensweisen dieindereinleitungzudiesemkapitelerwahntwurden. beimeinrichteneinerdatenbankwerdenz.b.indendatenbankbuchernvermittelt, Primary{Key Artikel: Attribute A.Nr. 1234Bohrer Stichsage Kreissage Schweigerat Bezeichnung(Spalte) MIG220 10mm R400 S550 Typ L.Nr. Foreign{Key Datensatz 132 (Cardinalitat) Tabellengroe Ausdehnung Abbildung3.4:WichtigeBegrie (Degree) DatenbankgestaltetwerdenundwiedieKeysdeniertwerden,istesAufgabedes 3.3Speicherstrukturen NachdemfureinenkonkretenFallfestgelegtwurde,wiedieeinzelnenTabelleneiner ezientesarbeitenmitdendatenmoglichist.umzuverstehen,welcheprobleme DBMS,dieDatensatzesoaufdenphysikalischenSpeichermedienabzulegen,daein dabeizubewaltigensind,mumaneinevorstellungdavonhaben,wiediespeichermediengehandhabtwerden. 38

25 /64/2 <RID /37/1 >RID RID TelefonNr Karl Max Larry Bettina Hans Ingrid Mausi Vorname Name Schmidt Muller Lipinzky Kant Maier Schick StartpunktBergman Abbildung3.5:TabellemitBinar-Suchbaum InAbbildung3.5falltauf,dadieRelationumdreiweitere Datenbankinterne Attributeerganztwurde,namlich"RID\,">RID\und"<RID\.DiebaumartigeStrukturistinAbbildung3.5nurschwererkennbar.DadieDatensatzeaufdem Speichermediumjedochwillkurlichverteiltwerdenundnichtsequentiell,sowiein Abbildung3.5,kannmansichdieDatensatzeauch,wieinAbbildung3.6angeordnet,vorstellen.Wiemandortsieht,wirdeineBaumstrukturdurchdiezusatzlichen AttributeRID,>RIDund<RIDvorgegeben. WennnunnachdemNamen"Schmidt\gesuchtwird,kannman,vomStartpunkt (RID5)ausgehend,denzusuchendenNamenmitdemNamenimdortgefundenen Datensatzvergleichen.WenndergesuchteName("Schmidt\)nachlexikographischer OrdnunggroeralsdergefundeneName("Maier\)ist,wirddie>RIDalsnachstes gelesen.fallsderzusuchendeschlusselwertkleinerist,wirddie<ridalsnachstes gelesen.damitfahrtmanfort,bisderentsprechendenamegefundenwurde.man kannleichtnachrechnen,daineinerdatenbankmit datensatzenmaximal 20VergleicheundFestplattenzugrienotwendigsind,umeinenbestimmtenSchlussel zunden.dasdbmsmuallerdingsdafursorgen,dadiebaumstrukturstetsausbalanciertist.dasheit,dieknotenaufderunterstenebenesolltenallegleichweit vomstartpunktentferntsein.eskannvorkommen,dabeimeinfugen,andernoder LoschenvonDatensatzendergesamteBaumumstrukturiertwerdenmu. Anstelleeines"zwei-Wege-Suchbaums\,wiederBinarbaumauchgenanntwird, werdenoftm-wege-suchbaumeverwendet.jederknotenenthaltdannm 1Da- 40

26 Funktion,diedanneineandere(hoentlichfreie)RIDberechnet. tenstellewirklichfreiist.wennnicht,werdendiedatenineinenspeziellfurdiese Falleangelegten"Notfallspeicher\geschrieben,odermanverwendeteinezweiteHash- Datensatzesmualsonochgepruftwerden,obderSpeicherplatzanderberechne- dieentsprechenderidzuermitteln,istdashash-verfahreneinederschnellstenzugrismethoden.allerdingsistesnichtmoglich,miteinemteilschlusselaufdiedatenbestandezuzugreifen.einteilschlusselistzumbeispieldanngegeben,wennalle DadasDurchsuchenvonBaumenentfallt,umzueinemgegebenenSchlusselwert DatensatzemiteinemPrimary-Keygroerals5undkleinerals200gesuchtwerden.In diesemfallmutedashash-verfahrenfurjedenwertzwischen5und200angewendet Bemerkung: InderPraxiswerdenzumBerechneneinerHash-RIDkeinemod-Funktionenverwendet.EsgibtspeziellfurDatenbankenentwickelteHash-Funktionen,diedaraufhin spurbarenperformanceeinbuenzurechnen,wenndiespeicherauslastunggroerals werden,also195zugrie. optimiertwurden,nurinseltenenfallenkollisionenzuverursachen.esistabermit 60%ist. sequentiellimspeicherabgelegt.dasbietetsichvorallemfurrelativkleinetabellen an,woessichnichtlohnt,suchbaumeaufzubauen. BeimHeaphandeltessichumdieeinfachsteSpeicherstruktur.DieDatenwerden Speicherstrukturumzuwandeln. voll,diedatenzunachstsequentiellabzulegenunderstnachtraglichineineandere WennsehrgroeTabellenamStuckgeladenwerden,istesauchmanchmalsinn- 42

27 Anwendungsprogramme Verschlusselungsmodul externekomponenten Betriebssystem DBMS Netzwerkanschlu DatenspeichegenoderEinschrankungenzuverwendensind. Komponenten,sodaBetriebssystem,DBMSundandereProgrammeohneAnderun- genuberverhaltsichdasverschlusselungsmodulwiedieschnittstellenderexternen Abbildung4.1:KonzeptderkommerziellenLosung 4.2Chiriermethoden DieSicherheitderverschlusseltenDatenhangtnaturlichwesentlichdavonab,welches Chirierverfahrenverwendetwird.EsgibtzahlreicheHersteller,dieselbstentwickelte DasverhindertdieUntersuchungundBewertungdieserAlgorithmenundverstot VerfahrenimplementierenunddieverwendetenAlgorithmennichtveroentlichen. gegendaskerckhos-prinzip(siehes.25). schnell;gutekryptokartenverschlusselnmiteinergeschwindigkeitvonbiszu16 heitdesverfahrens.hardwareimplementationendesdes-verfahrensarbeitenextrem algorithmusangeben,verwendendasdes-verfahren.dergrunddafurliegtklarauf derhand:dasdes-verfahrenistallgemeinbekannt,undmanvertrautaufdiesicher- SehrvieleAnbietervonVerschlusselungsmodulen,diedenverwendetenChirier- Betrachtenwirnun,inwelchenVariantendasDES-Verfahreneingesetztwird: MByteproSekunde. DESimECB-Modus: ObwohldasnichtdiesichersteVarianteist,istesdiegebrauchlichsteArt,das DES-VerfahrenzurSicherunggroerDateienzuverwenden.BeiDateien,dieim ECB-Modusverschlusseltwurden,istesnamlichmoglich,DatenaneinerbeliebigenStellederDateieinzufugen,ohnediegesamteDateibearbeitenzumussen. 44

28 WahrendderInitialisierungsphasenachdemSystemstartwirdeineca.500 ZumVerschlusselnderDatenwerdendortzwei56-BitSchlusselbenotigt. steht,wirddiesermiteinembestimmtenteilderzufallsbitfolgeaddiert(xor). DasStartbitdiesesTeilsderZufallsbitfolgeberechnetsichausderSpeicheradresse,andemdasKryptogrammabgelegtwerdensoll,moduloderLange derzufallsbitfolge.nachdemaddierenwirddiesummeausklartextundzufallsbitsdes-verschlussel(ecb-modus),wobeiderzweiteschlusselverwendet wird. EswurdennochkeineausfuhrlichenUntersuchungenuberdieSicherheitdes Schlusselverwendetwird.Wennein64-BitKlartextblockzurChirierungan- VerfahrenimOFB-Modus(Outputfeedback)eingesetzt,wobeidererste56-Bit KBytegroeZufallsbitfolgeerzeugt.AlsZufallsbitgeneratorwirddasDES- 4.3AufbewahrungderSchlussel wieeineeinfachedes-verschlusselungimecb-moduszusein. "OFB+ECB\Schemasveroentlicht.Esscheintabermindestensebensosicher verwahren.aberwowirdderschlusselgespeichert,wahrenddasverschlusselungsmodulchiriertundzugriaufdenschlusselhabenmunutzereinesverschlusselungsmodulsistalsoaufgerufen,seinenschlusselsicherzu NaturlichmuderSchlusselsichervoreinemAngreifersaufbewahrtwerden.DerBe- Systemscheduler1dengesamtenVerschlusselungsprozemitsamtdemzugeordneten tenhintergrundprogrammprotokollierenlat.eskannauchvorkommen,dader zeitausspioniert,indemerdenentsprechendenspeicherbereichvoneinemgeeigne- esbestehtdiegefahr,daeinangreiferdenschlusselwahrenddersystemlauf- DerHauptspeicherodereinMassenspeicherdesComputerssindungeeignet,denn descomputers.beifastallenbetriebssystemenwerdendiedatenimswapspeicher erstgeloscht,wennsiezufalligvonanderendatenuberschriebenwerden.jenach tritnaturlichauchdenschlussel,dieserstehtdannungeschutztimswapspeicher Hauptspeicherbereichaufden"Swapbereich\desMassenspeichersauslagert.Dasbe- speziellfurdieverwahrungderschlusselvorgesehenistundnichtvombetriebssystem (vgl.[sc94]s.148). SystemkongurationkannesMonatedauern,bisderSchlusselwiedergeloschtwird parallelablaufendenprozessenregelt. 1TeildesBetriebssystems,derdieZuordnungendesHauptspeichersundderProzessorzeitenbei GuteVerschlusselungsmoduleverfugenubereineneigenenSystemspeicher,der 46

29 48

30 bankschutzesanwendbarsind. beschrieben,wiediein5.2und5.3vorgestelltenmethodenbeidieserartdesdaten- ZumAbschluwirddiekommerzielleLosungnocheinmalaufgegrien.Eswird 5.1StatistischeAbfragenundTracker-Angrie DerTracker-AngriisteinBeispiel,andemmansehrgutsieht,daesprinzipiellkeine trivialeaufgabeist,zugrisrechtefurdiebenutzereinerdatenbankzudenieren.es indemausschlielichstatistischedatenbankabfragenerlaubtwerden. wirdgezeigt,daesnichtmoglichist,einzelnedatensatzewirkungsvollzuschutzen, dendatenbestand,gemavombenutzerbestimmbarenvorgaben,automatischaus. Blickerscheintesnaheliegend,denZugrisschutzderartzugestalten,dadieseBenutzernurstatistischeProzedurenaufrufenkonnen.StatistischeProzedurenwertesiert,sondernnuranstatistischenAuswertungendesDatenbestandes.Aufdenersten OftsinddieBenutzereinerDatenbanknichtaneinzelnenDatensatzeninteres- einzelnedatensatzeanzuschauen. Beispiel DerBenutzererhaltdasErgebnisderAuswertung,eswirdihmabernichtgestattet Wirbetrachtendie"Verkehrssunderkartei\inFlensburg1.Essolltenichtsein,dajederUrsachenforscherfurVerkehrsvergehenuneingeschranktenZugriaufdieseDaten hat.diefolgendestatistischeabfrageerscheintjedochharmlos: mittelwertderkomponente"punkte\uberalledatensatzemit: alter: geschlecht:mannlich 1JederStraenverkehrsteilnehmer,derbeieinemschwerenVerkehrsdeliktertapptwird,muin 18{25 fahrtbundesamtwirdimanhangderarbeitaufgefuhrt. rechnen,inderregelfuhrerscheinentzug.genaueresuberdiehandhabungderdatenimkraft- Strafpunkteerteilt.WirdderSchwellwertvon18Punktenuberschritten,mumanmiteinerStrafe dieserkarteigefuhrtwerden.jenachausmadesvergehenswerdendemverkehrssunder1,2,:::,12 50

31 ZunachstsuchtmanzweiGruppenCundD,furdiegilt: FernerbetrachtetmaneineGruppeT,diefolgendermaendeniertwird: C\D=B: T:=C\:D: C T=C\:D B=C\D D WiemaninAbbildung5.1erkennt,giltB=C Tundsomitauch: Abbildung5.1:DerindividuelleTracker Dexistieren,sodajCjundjTjimerlaubtenBereichliegen.DieExistenzsolcher DerErfolgdesAngrishangtnaturlichdavonab,obgeeigneteGruppenCund q(b)=q(c) q(t): Gruppenistnachweisbar.Mankannsogarzeigen,dasiemitezientenBerechnungen zundensind. 52

32 Umq(C)undq(T)zuermitteln,werdendiefolgendenAbfragengemacht: q(c)=summederkomponente"punkte\uberalledatensatzemit: alter: geschlecht:mannlich beruf: 28 mathematiker q(t)=summederkomponente"punkte\uberalledatensatzemit: geschlecht:mannlich beruf: alter: wohnort: mathematiker 28 Bbestimmen: Mitq(C)=50undq(T)=50kannmandengesuchtenWertuberdieZielgruppe :(martinsthal) schranken=300,verglichenmitderdatenbankgroen=6:000:000,sehrklein sodajcjundjtjimerlaubtenbereichsind.dasliegtdaran,dadiesicherheits- BeidiesemBeispielwaresrelativeinfach,geeigneteGruppenCundDzunden, q(b)=q(c) q(t)=50 50=0: gewahltwurde.tracker-angriesindaberauchbeigroerensicherheitsschranken moglich. ihndurchzufuhren,mumanfolgendermaenvorgehen: DerallgemeineTrackerwurde1977vonM.D.SchwartzinseinerDissertationander PurdueUniversityvorgestellt.DieserAngriistimmermoglich,wennnN4ist!Um WennAdieGesamtmengeist,kannmanq(B)nachderfolgendenFormelberechnen(vgl.Abb.5.2): zulassigemengen. WennBeineverboteneMengeist,alsojBj<n,dannsindB[TundB[:T WahleeinebeliebigeMengeT,diederEigenschaft2njTjN 2ngenugt. q(b)=q(b[t)+q(b[:t) q(a): 54

33 Benutzer SOFTWARE ZUGRIFFS- Abbildung5.3:SchutzdurchzugriskontrollierendeSoftware Datenbestand nahmeistdietatsache,daderzugriaufdendatenbestandnurmithilfeder vorgesehenenzugrissoftwaremoglichist. GrundlegendeVoraussetzungfurdenerfolgreichenEinsatzdieserSicherheitsma- gemachtwurden,diezusicherheitsluckenfuhren.fernermugepruftwerden,dadie zugewahrleisten,mumansicherstellen,dabeimsoftwareentwurfkeinedesignfehler erlaubt.siedarfalsokeinefehlerenthalten,dieeinangreiferausnutzenkann.umdas mudabeisichergestelltwerden,dadiesoftwarewirklichnurberechtigtezugrie AufdenerstenBlickscheintdieseinakzeptablerVorschlagzusein.Naturlich Softwarekorrektimplementiertwurde,derverwendeteCompilerdenAnforderungen gemaarbeitet,undletztlichmudiekorrektearbeitsweisederzugrundeliegenden Hardware,insbesondereProzessorundArbeitsspeicher,kontrolliertwerden. SoftwareproduktenwieDatenbank-Management-SystemenoderBetriebssystemenist xitatderhardwareundsoftwarebeidiesensicherheitswerkzeugenvergleichsweisege- ring.deshalbistesauchmoglich,derenkorrektearbeitsweisezuprufen.beigroeren BeispielChipkartenundkryptographischeCoprozessoren.AllerdingsistdieKomple- Sicherheitswerkzeuge,beidenenallediesePunkteberucksichtigtwerden,sindzum diesfastunmoglich. Bookwerden7Sicherheitsstufenunterschieden.DieStufeAenthaltdiehochstenSicherheitsanforderungen,dieStufeDdieniedrigsten.JedehohereStufebeinhaltetdie DerozielleNameist"TrustedComputerSystemEvaluationCriteria\.ImOrange "OrangeBook\,das1983vomDoD(DepartementofDefense)herausgegebenwurde. heitzuklassizieren,gibtesoziellekriterienkataloge.derwohlbekanntesteistdas UmBetriebssystemeundDatenbank-Management-SystemegemaihrerSicher- SicherheitsanforderungenderniedrigerenStufen. 56

34 deltessichumeineweiterentwicklungundverbesserungdes"orangebook\.insbe- sonderesinddiebewertungskriterienimgrunbuchnachfunktionalitatundqualitat getrennt.dasbundesamtfurdiesicherheitininformationssystemen(bsi)hat1991 dasdeutsche"grunbuch\.deroziellenameist"it-sicherheitskriterien\.hierhan- ImAuftragderBundesregierungwurdeeinahnlicherKriterienkatalogentwickelt, stemodervomdatenbank-management-systemubernommen,wobeisichdiezu- cherheitvonsystemenderinformationstechnik\veroentlicht. einenweiterenkatalog[bsi91]mitdemtitel"kriterienfurdiebewertungdersigriskontrollmechanismenvielerdbmsaufdieentsprechendenmechanismendesbetriebssystemsstutzen.deshalbistessinnvoll,betriebssystemezubetrachten,umzu beurteilen,obespraktischmoglichist,nachweislichsichere,zugriskontrollierende DieZugriskontrollewirdbeidenmeistenDatenbanksystemenvomBetriebssy- Softwareherzustellen. zialsystemenerfullt.dersicherheitsstufeagenugennursehrwenigesysteme,zum DieBedingungenSicherheitsstufenB1,B2,B3werdennurvonsehrwenigenSpe- BeispielSCOMPvonHoneywell.DiesesSystemistallerdingsschonsehralt,unddie FunktionalitatvonSCOMPistnichtvergleichbarmitderFunktionalitatgangiger FunktionalerreichtheutefastjedesguteBetriebssystemdieSicherheitsstufeC2. UNIXoderVMSImplementationen. diesicherheitsbarrierenkommerziellerbetriebssysteme(sicherheitsstufec1oderc2) zuumgehen. Beispiel1: DiefolgendendreiBeispielezeigen,wieeinfachesfurfachkundigeAngreiferist, BeidenmeistenBetriebssystemenmussendieeinzelnenBenutzersichmiteinem EsgibtPublicDomainSoftwareprodukte(z.B.CRACK),dieSammlungen auszuprobieren,umdaspaworteinesbestimmtenbenutzerszuermitteln. benutzerspezischengeheimenpawortauthentizieren,dasbeim"login\eingegebenenwird.einmoglicherangribestehtdarin,allezeichenkombinationen durchgefuhrtwerdenkann.versuchehabengezeigt,dafastallepaworter, haugverwendeterpaworterenthalten,mitdeneneinangrivollautomatisch sind.umsolchenangrienzuwiderstehen,kommtesdaraufan,ein"gutes\ BetriebssystemedieVerwendungschlechterPaworterverhindern. dievonunwissendenbenutzernverwendetwerden,aufdieseartdekodierbar Pawortzuverwenden.VielleichteinPhantasiewort,dasinkeinemWorterbuchoderLexikonzundenist,etwaFxj>g5&e.Eswarewunschenswert,da 58

35 Benutzer Terminal Zugrissoftware DBMS Datenbankserver Abbildung5.4:PhysikalischabgeschotteterDatenbankserver Datenbestand 2.DieZugrissoftwaredarfkeinesicherheitsrelevantenFehlerenthalten.DieErmesehrkomplexsind,istesentsprechendaufwendig,allesicherheitsrelevantederSoftware,wiemoderneBetriebssystemeundDBMS,habengezeigt,daes oensichtlichnichtmoglichist,derensicherheitzugarantieren.dasolchesyste- Funktionenzuprufen.HerstellersolcherSystemescheuendenhohenZeit-und fahrungenmitkomfortablerundvielseitigverwendbarer,zugriskontrollieren- 5.3AngribeikryptographischemSchutz Kostenaufwand,derdafurnotwendigware. VerschlusselteDatenbestandekannmanlesen,wennesgelingt,dasverwendeteChif- Umstandenmoglichist,InformationenausverschlusseltenDatenbestandenzuermitteln,ohnedasChirierverfahrenzubrechensichtensindrelativschlechtfrierverfahrenzubrechen.DasistjedochkeineleichteAufgabe,unddieErfolgsaus- ImfolgendenwerdenMethodenvorgestellt,mitdenenesunterbestimmten KompromittierenderSchlussel BeivielenSicherheitssystementritmandenschwachstenPunkt,wennmanversucht, hangtstarkvondenjeweiligengegebenheitenab. dieverwendetenschlusselundpaworterzuermitteln.wiemanimeinzelnenvorgeht, 60

36 fer,berufsgruppeundggf.todesjahrreichenmanchmal,umeinepersoneindeutigzu identizieren. Abb.5.6).AlleindieInformationenuberGeschlecht,Geburtsjahr,Gemeindekennzif- MillerMichael Gemeinderegister MathematikerMartinsthal66mannlich MathematikerMartinsthal66mannlichgesund Uberschneidungswissen Abbildung5.6:Datenabgleich Krebsregister mandurcheinenvergleichmitdemmeldedatumdiezahlderinfragekommenden Personengewiweitereinschrankenkonnen. hat.dadiedatenbankenderkrankenkasseninderregelunverschlusseltsind,wird derrichtigenkrankenkasseermitteltman,werandiesemtageinenarztbesucht EinweitererAnsatzpunktistdasMeldedatum.MitZugriaufdieDatenbank chiriertwurden.indiesemfallistdiehaugkeitsverteilungderkryptogrammeidentischmitderhaugkeitsverteilungderklartexte.kryptogramme,derenhaugkeiten sichdeutlichvondenhaugkeitenderubrigenkryptogrammeunterscheiden,konnen durcheinenvergleichzwischenkryptogrammhaugkeitenundklartexthaugkeiten bankenkannauchdurchsogenanntehaugkeitsanalysenunterstutztwerden.vor- aussetzungdafurist,dadieeinzelnenkomponentenderdatensatzedeterministisch DieIdentizierungvonDatensatzenineinemKrebsregisteroderahnlichenDaten- ist.niemand(auerdenangestelltenimregister)hatzugriaufdieverschlusseltendaten. einerpersonzuermitteln4.inrheinland-pfalzistmainzdiestadtmitdenmeisten identiziertwerden. 4Praktischistdasnichtmoglich,daderDatenbestanddesKrebsregistersphysikalischgeschutzt BeimKrebsregisterRheinland-Pfalzwareessovielleichtmoglich,denWohnort 62

37 Bemerkung: AngriemittelsProbeverschlusselungoderHaugkeitsanalysekannmanverhindern, indemnichtdeterministischechirierverfahrenverwendetwerden.furdiedatensilicheproblemebeimspeichernundverwaltenderdatenein.beim"suchen\oder "Sortieren\mussendieeinzelnenDatensatzemiteinanderverglichenwerden.EntwedermanvergleichtaufKlartextebene,wasbedeutet,damandenDatenbestancherheitistdaswahrscheinlichdiebesteLosung,abermanhandeltsichdamiterhebtogramme.BeinichtdeterministischerVerschlusselungisteinVergleichderKryptogrammeabersinnlos,damankeineAussageuberdieGleichheitderKlartexteerhalt. DasEntschlusselnundVerschlusselnwahrendderVerarbeitungsprozessefuhrtinden entschlusselnundanschlieendneuverschlusselnmu,odermanvergleichtdiekryp- meistenfallen,besondersbeiasymmetrischenchirieverfahren,zunichtakzeptablen Performanceeinbuen. 5.4AngriebeiDatenbankenmit Angrismethodenanwendbarsind.DabeiwirdvonderinAbbildung5.7skizzierten dulen)vorgestelltelosung,umzuuntersuchen,obdiein5.2und5.3aufgefuhrten WirbetrachtennocheinmaldieinKapitel4(VerwendungvonVerschlusselungsmo- Verschlusselungsmodul Kongurationausgegangen. Benutzer Betriebssystem DBMS Verschlusselungsmodul (DES) gramme Krypto- miteinemsymmetrischenchirieralgorithmus(des).eswirdeinschlusselverwendet,denallebenutzer,diemitdemsystemarbeiten,ausgehandigtbekommen.damit entsprechendenkomponentenstattndenkann.dasverschlusselungsmodularbeitet DiePfeileinAbbildung5.7symbolisieren,daeinDatenaustauschzwischenden Abbildung5.7:KommerzielleLosung 64

38 cheradresseundklartextblockbzw.kryptogramm.betrachtenwireinvereinfachtes keit,denndasverschlusselungsmodulandertnichtsanderzuordnungzwischenspei- ressefureinenklartextbestimmt.darausergibtsicheinegefahrlicheangrismoglich- darin,zuanalysieren,nachwelchenkriteriendasdbmsdiephysikalischespeicherad- EineweitereMoglichkeit,InformationenuberdieKlartextezugewinnen,besteht Beispiel: modulkryptographischgesichert,aufdasspeichermediumgeschriebenwerden. EssolleineNamenslistevomDBMSverwaltetwerdenund,viaVerschlusselungs- Angreifer,dersichmitdenInternadesDBMSauskenntunddieKryptogrammeauf demspeichermediumvorndet,hatalsozusatzlicheinformationen.erweinamlich, nungspeichern.andieserordnung,wirddurchdasverschlusselungsmodulnichts geandert,lediglichdieeinzelnennamenwerdenzukryptogrammenverarbeitet.ein ImeinfachstenFallwirddasDBMSdieNamenslisteinlexikographischerOrd- KlartextbuchstabedeserstenKryptogrammsmitgroerWahrscheinlichkeitein"A\! wiediekryptogrammegeordnetsind.beilexikographischerordnungistdererste 66

39 inabschnitt6.3basierenaufdenveroentlichungen[mi93a,mi93b,mipo94]. inverschlusseltendatenbestandennurmiteinemspeziellenschlusselermoglicht,der unabhangigvondenschlusselnzumchirierenunddechirierenderdatenist.dieses SchemawurdeimRahmendesKrebsregisterprojekts1entwickelt.DieAusfuhrungen ThemadesdrittenAbschnittsisteinVerschlusselungsschema,welchesdasSuchen 6.1Einleitung Problemdarstellung: SinneinerVerschlusselungistes,denKlartextsoumzuformen,dadieGeheimtextekeinenHinweismehraufInhaltundStrukturdesKlartextesenthalten.Esstellsichtigen: sichdiefrage,nachwelchenkriterienmangroegeheimtextmengenstrukturiert speichert,sodaeinezientesarbeitenmitdemdatenbestandmoglichist.insbesonderestelltsichdiefrage,wiemanineinemchiriertendatenbestandezient BeisehrgroenDatenbankenistesausgeschlossen,dengesamtenDatenbestand fureinesuchenachbestimmtenklartextenzudechirieren.dieheutigenchif- nachvorgegebenenklartextensuchenkann.dabeisindfolgendepunktezuberuck- durchgefuhrtwird. erscheintalsklartextimhauptspeicherdescomputers,mitdemdiesuche frieralgorithmenarbeitendafurvielzulangsam.eswurdestundenodertage auchaussicherheitsgrundensehrbedenklich,dennderkomplettedatenbestand dauern,biseinesuchaktionabgeschlossenware.ferneristdiesevorgehensweise BeiKlartextdatenbankenkannmandurchgeeigneteDatenstrukturen,wie m-wege-suchbaume,erreichen,daeindurchsuchenderdatenmitwenigen ZugrienaufdenDatenbestandabgeschlossenwerdenkann.BeiverschlusseltenDatenbestandenistdasnichtmoglich,dam-Wege-SuchbaumeundanderegeeigneteDatenstrukturendielexikographischeodernumerischeOrdnung ZurBewaltigungdieserProblemewirdoftvorgeschlagen,dieKryptogrammevom seordnungjedochnichtmehrerkennbar. derklartextdatenverwenden.andenentsprechendenkryptogrammenistdie- DBMSebensowieKlartexteverarbeitenzulassen,alsoinderublichenFormeines 1DasKrebsregisterprojektwirdimAnhangderArbeitkurzvorgestellt. 68

KryptographischerSchutzvon Datenbanken MichaelMiller DissertationzurErlangungdesGrades ammathematischeninstitutder DoktorderNaturwissenschaften Justus-Liebig-Universitat Gieen auseltvilleamrhein MichaelMiller

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Für die ersten Aufgaben verwenden Sie die Beispieltabellen der dritten Normalform zu dem Beispiel des Tante-Emma-Ladens (siehe Rückseite).

Für die ersten Aufgaben verwenden Sie die Beispieltabellen der dritten Normalform zu dem Beispiel des Tante-Emma-Ladens (siehe Rückseite). Übungsblatt DB 07 FB 1: Medizintechnik Datenbanken, SS 12, MT-B 6 prof. dr. rer. nat. richard rascher-friesenhausen Für die ersten Aufgaben verwenden Sie die Beispieltabellen der dritten Normalform zu

Mehr

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c

Mehr

F r e i t a g, 3. J u n i

F r e i t a g, 3. J u n i F r e i t a g, 3. J u n i 2 0 1 1 L i n u x w i r d 2 0 J a h r e a l t H o l l a, i c h d a c h t e d i e L i n u x - L e u t e s i n d e i n w e n i g v e r n ü n f t i g, a b e r j e t z t g i b t e

Mehr

L 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch

L 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch 1 L 3 P 1 L a 3 P a 1 L a m 3 P a l 1 L a m a 3 P a l m 2 P 3 P a l m e 2 P o 4 L 2 P o p 4 L a 2 P o p o 4 L a m 4 L a m p 6 N a 4 L a m p e 6 N a m 5 5 A A m 6 6 N a m e N a m e n 5 A m p 7 M 5 A m p

Mehr

S o n n t a g, 5. A u g u s t

S o n n t a g, 5. A u g u s t S o n n t a g, 5. A u g u s t 2 0 1 8 R ü c k b l i c k, A b s c h i e d, v i e l p a s s i e r t u n d k e i n e Z e i t D r e i M o n a t e s i n d v e r g a n g e n, v o l l g e s t o p f t m i t s

Mehr

S o n n t a g, 2 6. N o v e m b e r

S o n n t a g, 2 6. N o v e m b e r S o n n t a g, 2 6. N o v e m b e r 2 0 1 7 A u s f l u g n a c h N e v a d a u n d A r i z o n a D e r g r o ß e S o h n u n d i c h g i n g e n a u f e i n e F a h r t i n R i c h t u n g N e v a d a

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

H2 1862 mm. H1 1861 mm

H2 1862 mm. H1 1861 mm 1747 mm 4157 mm H2 1862 mm H1 1861 mm L1 4418 mm L2 4818 mm H2 2280-2389 mm H1 1922-2020 mm L1 4972 mm L2 5339 mm H3 2670-2789 mm H2 2477-2550 mm L2 5531 mm L3 5981 mm L4 6704 mm H1 2176-2219 mm L1 5205

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

( ) als den Punkt mit der gleichen x-koordinate wie A und der

( ) als den Punkt mit der gleichen x-koordinate wie A und der ETH-Aufnahmeprüfung Herbst 05 Mathematik I (Analysis) Aufgabe [6 Punkte] Bestimmen Sie den Schnittwinkel α zwischen den Graphen der Funktionen f(x) x 4x + x + 5 und g(x) x x + 5 im Schnittpunkt mit der

Mehr

Inf 12 Übungsarbeit Lösungen 29.04.2007/pl

Inf 12 Übungsarbeit Lösungen 29.04.2007/pl 1) In einer IT Firma existiert eine Datenbank zur Arbeitsorganisation mit den Relationen MITARBEITER(person_nr,...), ABTEILUNG(abteil_nr,...) und ARBEITET_IN(person_nr, abteil_nr,...). Oft werden Mitarbeiter

Mehr

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V.

DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. DEUTSCHE GESELLSCHAFT FÜR ZERSTÖRUNGSFREIE PRÜFUNG E.V. ZfP-Sonderpreis der DGZfP beim Landeswettbewerb Jugend forscht SCHÜEX NIEDERSACHSEN Symmetrische Verschlüsselung und Entschlüsselung von Texten Daniel

Mehr

Einführung in Datenbanksysteme. H. Wünsch 01.2001

Einführung in Datenbanksysteme. H. Wünsch 01.2001 Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Prozedurale Datenbank- Anwendungsprogrammierung

Prozedurale Datenbank- Anwendungsprogrammierung Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.

Mehr

4. Hierarchische und netzwerkartige Datenbankmodelle

4. Hierarchische und netzwerkartige Datenbankmodelle 4. Hierarchische und netzwerkartige Datenbankmodelle 4.1 Hierarchische Datenbanken Hierarchien können durch Baumgraphen beschrieben werden. Datensätze einer hierarchischen Datenbank (HDB) sind in Segmenten

Mehr

Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)

Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Abfrage-Befehle in MySQL -diverse Funktionen -

Abfrage-Befehle in MySQL -diverse Funktionen - Abfrage-Befehle in MySQL -diverse Funktionen - Berechnungen mit MySQL -Einführung Ich liebe Funktionen! Es sollen die Projektbezeichnung, der Auftragswert, die Mehrwertsteuer und der Bruttobetrag für jedes

Mehr

1.0.1 Erstellen einer Prozessbeschreibung

1.0.1 Erstellen einer Prozessbeschreibung Hochschule Landshut Am Lurzenhof 1 84036 Landshut Erstellt (= Prozessverantwortliche) Geprüft (Mitglied HL) Freigegeben (Präsident) Organisations-Einheit Referentin Qualitätsmanagement Hochschulleitung

Mehr

Profilbezogene informatische Bildung in den Klassenstufen 9 und 10. Schwerpunktthema Daten und Datenbanken

Profilbezogene informatische Bildung in den Klassenstufen 9 und 10. Schwerpunktthema Daten und Datenbanken Profilbezogene informatische Bildung in den Klassenstufen 9 und 10 Schwerpunktthema Robby Buttke Fachberater für Informatik RSA Chemnitz Fachliche Einordnung Phasen relationaler Modellierung Fachlichkeit

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Kapitel 10 Aktive DBMS

Kapitel 10 Aktive DBMS Kapitel 10 Aktive DBMS 10 Aktive DBMS 10 Aktive DBMS...1 10.1 Einführung und Definition...2 10.2 Funktionsprinzip: ADBMS und ECA-Modell...4 10.3 Potentiale und Vorteile ADBMS...5 10.4 Aktive Elemente einer

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Die Attribute (Feldnamen) dieser Entitäten entnimmst du den nachfolgenden fünf Screenshots.

Die Attribute (Feldnamen) dieser Entitäten entnimmst du den nachfolgenden fünf Screenshots. KGRM Informatik Dr. Kirchgessner Relationale Datenbankentwicklung mit ACCESS Aufgabe: Du bist Mitarbeiter eines IT-Unternehmens und beauftragt, für einen ortsansässigen Großhändler von Schreibwaren ein

Mehr

Kurzanleitung WebSphere MQ Funktionen

Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen, Version 1.0 1. Auflage März 2013 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

AmbulanzBuch. Benutzerhandbuch 1.0. AMBULANZBUCH by Internetdienstleistungen Schebler

AmbulanzBuch. Benutzerhandbuch 1.0. AMBULANZBUCH by Internetdienstleistungen Schebler AmbulanzBuch Benutzerhandbuch 1.0 AMBULANZBUCH by Internetdienstleistungen Schebler Dokumentenverwaltung Softwaretools Access 2002 Seite II Inhaltsverzeichnis Inhaltsverzeichnis 1. Übersicht...1 2. Benutzerschnittstelle...2

Mehr

Lizenzen und virtuelle Maschinen

Lizenzen und virtuelle Maschinen Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Importhilfen. Unterstützende Informationen für den Import von Hardware, Software und Benutzern aus anderen Datenbanksystemen in HW++

Importhilfen. Unterstützende Informationen für den Import von Hardware, Software und Benutzern aus anderen Datenbanksystemen in HW++ Importhilfen HW++ 3.0 Unterstützende Informationen für den Import von Hardware, Software und Benutzern aus anderen Datenbanksystemen in HW++ Stand: November 2008 2006-2008 SD DataTec Jürgen Gabel Alle

Mehr

7. Übung - Datenbanken

7. Übung - Datenbanken 7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen

Mehr

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER 1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Klassifikationen erfassen und importieren. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Klassifikationen erfassen und importieren. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Klassifikationen erfassen und importieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Kurze Einführung: Was sind Klassifikationen? 3 3 Klassifikationen

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

IV. Datenbankmanagement

IV. Datenbankmanagement Wirtschaftsinformatik 2 (PWIN) IV. Datenbankmanagement Kapitel 2: Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1.

Mehr

Aufgaben zum Datenmanagement

Aufgaben zum Datenmanagement Aufgaben zum Datenmanagement Johannes Hain Lehrstuhl für Mathematik VIII Statistik 1/10 Datentransformationen Berechnung neuer Variablen Berechne das Durchschnittsalter und die Durchschnittsgröße beider

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

CHECKZRK Benutzerhandbuch

CHECKZRK Benutzerhandbuch Obstgartenstrasse 7 8035 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 CHECKZRK Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des CHECKZRK FTP-Service. 7.7.2005 Die

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Artikel erfassen und duplizieren. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Artikel erfassen und duplizieren. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Artikel erfassen und duplizieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Artikel erfassen 3 2.1 Basisdaten 3 2.2 Rechnungswesendaten 5 2.3 Lagerlogistikdaten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Kapitel 6: Graphalgorithmen Gliederung

Kapitel 6: Graphalgorithmen Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Computeralgebra in der Thermo- und Fluiddynamik: Zustandsgleichung, Zustandsänderungen und Kreisprozesse

Computeralgebra in der Thermo- und Fluiddynamik: Zustandsgleichung, Zustandsänderungen und Kreisprozesse 5. TAG DER LEHRE 20. NOVEMBER 2003 FACHHOCHSCHULE NÜRTINGEN HOCHSCHULE FÜR WIRTSCHAFT, LANDWIRTSCHAFT UND LANDESPFLEGE Computeralgebra in der Thermo- und Fluiddynamik: Zustandsgleichung, Zustandsänderungen

Mehr

Grundsätzliches zur TimeTec Cloud Preisgestaltung

Grundsätzliches zur TimeTec Cloud Preisgestaltung Grundsätzliches zur TimeTec Cloud Preisgestaltung Standard TimeTec Cloud Pakete: - 20$ pro Block für 10 Nutzerlizenzen und eine passende Lizenz für ein Zeiterfassungsterminal - 2% Rabatt für halbjährliche

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Carl-Christian Kanne. Einführung in Datenbanken p.1/513

Carl-Christian Kanne. Einführung in Datenbanken p.1/513 Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern

Mehr

PLAKATE. Fragen? Rufen Sie an: 041 449 50 66. Öffnungszeiten: Montag bis Freitag, 8.00 12.00 Uhr und 13.30 17.00 Uhr

PLAKATE. Fragen? Rufen Sie an: 041 449 50 66. Öffnungszeiten: Montag bis Freitag, 8.00 12.00 Uhr und 13.30 17.00 Uhr PLAKATE Plakat A3... Seite 2 Plakat A2... Seite 3 Plakat A1... Seite 4 Plakat A0... Seite 5 Plakat F4... Seite 6 Plakat F12... Seite 7 Plakat F12L... Seite 8 Plakat A3 426 mm 420 mm 297 mm 30 297 x 420

Mehr

Entity-Relationship-Modell. Ein Studierender kann (oder muss) mehrere Vorlesungen hören. Eine Vorlesung wird i.a. von mehrerer Studierenden gehört.

Entity-Relationship-Modell. Ein Studierender kann (oder muss) mehrere Vorlesungen hören. Eine Vorlesung wird i.a. von mehrerer Studierenden gehört. Beziehungen Ein Studierender kann (oder muss) mehrere Vorlesungen hören. Eine Vorlesung wird i.a. von mehrerer Studierenden gehört. Eine Vorlesung wird von genau einem Dozenten gelesen. Ein Dozent kann

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Datenbanken. Dateien und Datenbanken:

Datenbanken. Dateien und Datenbanken: Dateien und Datenbanken: Professionelle Anwendungen benötigen dauerhaft verfügbare, persistent gespeicherte Daten. Datenbank-Systeme bieten die Möglichkeit, Daten persistent zu speichern. Wesentliche Aspekte

Mehr

Technische Information

Technische Information Technische Information Bauformen TLS-350 ECPU und CPU Platinen 11.03.2009 Einleitung Inzwischen gelangt die 4. Ausführung der TLS-350R zur Auslieferung. Da sich die einzelnen Ausführungen hinsichtlich

Mehr

JAHRESPRÜFUNG MATHEMATIK. 1. Klassen Kantonschule Reussbühl Luzern. 27. Mai 2014 Zeit: 13:10 14:40 (90 Minuten)

JAHRESPRÜFUNG MATHEMATIK. 1. Klassen Kantonschule Reussbühl Luzern. 27. Mai 2014 Zeit: 13:10 14:40 (90 Minuten) KLASSE: NAME: VORNAME: Mögliche Punktzahl: 51 48 Pte. = Note 6 Erreichte Punktzahl: Note: JAHRESPRÜFUNG MATHEMATIK 1. Klassen Kantonschule Reussbühl Luzern 7. Mai 014 Zeit: 1:10 14:40 (90 Minuten) Allgemeines

Mehr

Einführung in Datenbanken

Einführung in Datenbanken Grundlagen der Programmierung 2 Einführung in Datenbanken Grundlagen der Programmierung 2 I-1 Inhalt Einführung Entity-Relationship-Diagramm Relationales Modell Entity-Relationship-Diagramm ins Relationales

Mehr

Herstellen von Platinen

Herstellen von Platinen Herstellen von Platinen TU Berlin Projektlabor WS 2009/10 Betreuer: Michael Schlüter Referent: Dmitrij Rosenthal 1. Einleitung Aufgabe: - mechanische und elektrische Verbindung verschiedener elektronischer

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen 5. Hashing 6. Algorithmische Geometrie 4/5, olie 1 2014 Prof. Steffen Lange - HDa/bI

Mehr

Ein Beispiel: Tabelle DICHTER

Ein Beispiel: Tabelle DICHTER Datenbanken Eine Datenbank ist eine Sammlung von Daten, die aus der Sicht des Benutzers zusammen gehören. Ein Datenbankverwaltungssystem (DBMS) ist ein informatisches System zur Verwaltung einer Datenbank.

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

-09- Arbeitsunterlagen

-09- Arbeitsunterlagen -09- Arbeitsunterlagen DVT LK13.1 2014/2015 Abfragen in Access SQL Lehrkraft: Kurs: 0 Wir haben im Unterricht alle relevanten Entwicklungsschritte einer Datenbank kennen gelernt. Anforderungsspezifikation

Mehr

Aufbau der Elektronenhülle des Wasserstoffatoms

Aufbau der Elektronenhülle des Wasserstoffatoms Aufbau der Elektronenhülle des Wasserstoffatoms Wasserstoff, H: ein Proton im Kern, (+) Elektronenhülle mit nur einem Elektron, (-)( Kern und Elektron ziehen sich aufgrund der Coulombkraft an. Das Elektron

Mehr

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt 64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung

Mehr

Vom Entity-Relationship-Modell (ERM) zum relationalen Datenmodell (RDM)

Vom Entity-Relationship-Modell (ERM) zum relationalen Datenmodell (RDM) Regeln Vom Entity-Relationship-Modell (ERM) zum relationalen Datenmodell (RDM) Seite 1 Regel 1 Starke Entity-Typen Starke Entity-Typen Bilde ein Relationenschema R für jeden regulären Entity-Typ mit den

Mehr

Seminar Bassem Ben Helal

Seminar Bassem Ben Helal Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Versionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS 2012. Lehrstuhl i9, Prof. Dr. T.

Versionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS 2012. Lehrstuhl i9, Prof. Dr. T. Versionsverwaltung GIT & SVN Alexander aus der Fünten Proseminar: Methoden und Werkzeuge, SS 2012 Lehrstuhl i9, Prof. Dr. T. Seidl RWTH Aachen Ablauf Was ist Versionsverwaltung? Arbeitsmodelle Lokale,

Mehr

Einführung. Informationssystem als Abbild der realen Welt

Einführung. Informationssystem als Abbild der realen Welt Was ist ein Datenbanksystem? Anwendungsgrundsätze Betrieb von Datenbanksystemen Entwicklung von Datenbanksystemen Seite 1 Informationssystem als Abbild der realen Welt Modellierung (Abstraktion) Sachverhalte

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

105.3 SQL-Datenverwaltung

105.3 SQL-Datenverwaltung LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

LC-Ne s-letter. Neuerungen bei LIFTCALC

LC-Ne s-letter. Neuerungen bei LIFTCALC Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

3. Übung. Einführung MS Access. TU Dresden - Institut für Bauinformatik Folie-Nr.: 1

3. Übung. Einführung MS Access. TU Dresden - Institut für Bauinformatik Folie-Nr.: 1 WP3-13 Bauinformatik-Vertiefte Grundlagen 3. Übung Einführung MS Access Folie-Nr.: 1 Allgemeines Microsoft Access ist ein Datenbank-Management-System (DBMS) zur Verwaltung von Daten in Datenbanken und

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Tipps für die mündliche Präsentation

Tipps für die mündliche Präsentation Tipps für die mündliche Präsentation I. LEITFADEN 1. Begrüßung 2. sich vorstellen 3. das Thema und den Anlass kurz erläutern aktuelles Beispiel/Bezug als Aufhänger 4. den Ablauf erläutern ( advanced organizer

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

iteracon Productivity Drive

iteracon Productivity Drive Preisinformation/Parameter 2016 iteracon GmbH Übach-Palenberg Köln www.iteracon.de Wir managen die Zusammenarbeit Ihrer Teams! 1 Zeitersparnis für Ihre Mitarbeiter, da nur noch eine Plattform zum Dateiaustausch

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Name, Vorname. geboren am. Anschrift (Straße, Postleitzahl, Ort) Name und Anschrift des gesetzlichen Vertreters/Bevollmächtigten/Betreuers

Name, Vorname. geboren am. Anschrift (Straße, Postleitzahl, Ort) Name und Anschrift des gesetzlichen Vertreters/Bevollmächtigten/Betreuers Das Pflegetagebuch wird geführt für: Name, Vorname geboren am Anschrift (Straße, Postleitzahl, Ort) Name und Anschrift des gesetzlichen Vertreters/Bevollmächtigten/Betreuers Name der Person, die das Pflegetagebuch

Mehr

Datenbanken: Datenintegrität. www.informatikzentrale.de

Datenbanken: Datenintegrität. www.informatikzentrale.de Datenbanken: Datenintegrität Definition "Datenkonsistenz" "in der Datenbankorganisation (...) die Korrektheit der gespeicherten Daten im Sinn einer widerspruchsfreien und vollständigen Abbildung der relevanten

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Materialbuchungen erfassen und importieren. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Materialbuchungen erfassen und importieren. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Materialbuchungen erfassen und importieren www.comarch-cloud.de Inhaltsverzeichnis 1 Ziel des s 3 2 Materialbuchungen erfassen 3 3 Materialbuchungen importieren

Mehr