Die Hashfunktion- Familie SHA und Angriffe darauf

Größe: px
Ab Seite anzeigen:

Download "Die Hashfunktion- Familie SHA und Angriffe darauf"

Transkript

1 Die Hashfunktion- Familie SHA und Angriffe darauf Ruth Janning Juni 2007

2 Secure Hash Algorithm Das National Institude of Standards and Technology (NIST) entwickelte zusammen mit der National Security Agency (NSA) eine zum Signieren gedachte sichere Hash-Funktion als Bestandteil des Digital Signature Algorithms (DSA) für den Digital Signature Standard (DSS).

3 Geschichte von SHA 1993: Veröffentlichung des durch die NSA und das NIST entwickelten und standardisierten Hashfunktion SHA, die auf den Design-Prinzipien von MD4 beruht und MD5 sehr ähnlich ist. 1995: Änderung an SHA wegen einer Schwäche von SHA-0 neuer Algorithmus: SHA-1(zusätzliche Linksrotation in der Expansionstransformation) 2002: Veröffentlichung von SHA-2 für ein höheres Sicherheits-Niveau Heute: SHA-1 ist die meist benutzte Hashfunktion.

4 Anwendung von SHA-1 Digitale Signaturen Zertifikate Integritätschecks von Software Speichern von Passwörtern durch Betriebssysteme (diese speichern nur deren Hashwert) Pseudo-Zufallszahlen-Generatoren Konstruktion von MACs

5 Protokolle/Standards/Anwendungen, die SHA-1 verwenden Open PGP (Programme: PGP, GnuPG) S/MIME IPSec SSH SSL VPN

6 Der Algorithmus

7 Struktur Merkle-Damgård Hashfunktion = allgemeine Konstruktion einer kryptographischen Hashfunktion: Eingabe in Blöcke zerteilen und diese nacheinander mit der Kompressionsfunktion verarbeiten, wobei jedes Mal ein Block der Eingabe mit der Ausgabe der vorherigen Runde kombiniert wird

8 Vorbereitende Berechnungen 1. Auffüllen der Nachricht und Anhängen der Länge der Ursprungs-Nachricht (Auffüllen: Ein 1-Bit und entsprechend viele 0-Bits) 2. Zerlegen der aufgefüllten Nachricht in Blöcke 3. Initialisierung des Hashwerts mit fest vorgegebenen Werten

9 Vorbereitende Berechnungen Nachricht Algorithmus Länge Nach Auffüllen (Bit) Länge der angehängten Nachrichten- Länge Nach Auffüllen und Länge Anhängen Vielfaches von Größe der Blöcke Initialisierung des Hashwerts SHA * x Bit 512 Bit Bit Worte 5 32-Bit Worte SHA * x Bit 512 Bit Bit Worte 8 32-Bit Worte SHA * x Bit 512 Bit Bit Worte 8 32-Bit Worte (gewonnen aus Primzahlen) SHA * x Bit 1024 Bit Bit Worte 8 64-Bit Worte (gewonnen aus Primzahlen) SHA * x Bit 1024 Bit Bit Worte 8 64-Bit Worte (gewonnen aus Primzahlen)

10 Berechnung des Hashwerts (Message Digest) Für jeden Nachrichten-Block: 1. Expansionstransformation: aus den /64-Bit Worten 80 (bzw. bei SHA-224 & ) gewinnen 2. Variablen mit dem für den vorherigen Nachrichtenblock ermittelten Hashwert initialisieren 3. Für jedes der 64/80 Worte die Rundenfunktionen anwenden 4. Der Hashwert für diesen Nachrichtenblock ergibt sich aus der Addition der Werte der Variablen mit dem für den vorherigen Nachrichtenblock ermittelten Hashwert.

11 Berechnung des Hashwerts (Message Digest) Ergebnis: Hashwert, der für den letzten Nachrichten-Block ermittelt wurde Bei SHA-224 und SHA-384 werden jeweils entsprechend viele rechts stehende Bits weggelassen, um die richtige Länge für den Message Digest zu erreichen.

12 Anmerkung SHA-224 und SHA-256, sowie SHA-384 und SHA-512 unterscheiden sich jeweils nur durch abweichende initiale Hash- Werte und die unterschiedliche Länge des Message Digest.

13

14 Die verschiedenen SHA-Algorithmen im Überblick (Security: Für die Geburtstagsattacke sind nur 2 m/2 zufällige Nachrichten erforderlich, wenn m die Länge des Message Digest ist.) Algorithmus Nachrichten- Block-Größe Wort-Länge Größe des Security (Bit) Länge (Bit) (Bit) (Bit) Message Digest (Bit) SHA-1 < SHA-224 < SHA-256 < SHA-384 < SHA-512 <

15 Beispiel SHA-0/-1 (Preprocessing) 1. Nachricht auffüllen: Ein 1-Bit und so viele 0-Bits anhängen, dass die Nachrichtenlänge in Bits bei der Division durch 512 den Rest 448 ergibt. Anhängen der Länge der Ursprungs-Nachricht: als Binärzahl der Länge 64 Bit. 2. Aufgefüllte Nachricht in 512-Bit Blöcke zerlegen (= Bit Worte) 3. Hashwert initialisieren: IV = (a 0, b 0, c 0, d 0, e 0 ) = (0x , 0xefcdab89, 0x98badcfe, 0x , 0xc3d2e1f0)

16 Beispiel SHA-0/-1 (Hash Computation) Für jeden Nachrichten-Block: 1. Expansionstransformation SHA-0: für i = 16,...,79: m i = (m i 3 XOR m i 8 XOR m i 14 XOR m i 16 ) Expansionstransformation SHA-1: für i = 16,...,79: m i = (m i 3 XOR m i 8 XOR m i 14 XOR m i 16 ) <<1 2. Variablen a, b, c, d, e mit dem für den vorherigen Nachrichtenblock ermittelten Hashwert initialisieren 3. Für jedes der 80 Worte die Schrittfunktion anwenden (4 Runden mit je 20 Schritten): für i = 0, 2,..., 79: a i = (a i 1 << 5) + f i (b i 1, c i 1, d i 1 ) + e i 1 + m i 1 + k i b i = a i 1 c i = b i 1 << 30 d i = c i 1 e i = d i 1 4. Hashwert H (i) des Blocks: H (i) 0 = a + H (i-1) 0 H (i) 1 = b + H (i-1) 1 H (i) 2 = c + H (i-1) 2 H (i) 3 = d + H (i-1) 3 H (i) 4 = e + H (i-1) Bit Message Digest (aus N Blöcken): H (N) 0 H (N) 1 H (N) 2 H (N) 3 H (N) 4

17 Beispiel SHA-0/-1: Rundenfunktionen Jede Runde benutzt eine eigene boolesche Funktion f i und Konstante k i. Runde Schritte Boolesche Funktion f i Konstante k i IF: ( x AND y) OR ( x AND z) 0x5a [wenn x = 1, dann Ergebnis = Wert von y wenn x = 0, dann Ergebnis = Wert von z] XOR: x XOR y XOR z 0x6ed6eba1 [Wird 1 wenn eine ungerade Anzahl der Variablen x, y, z den Wert 1 hat, sonst 0.] MAJ: (x AND y) OR (x AND z) OR (y AND z) 0x8fabbcdc [Ergibt den Wert, den die Mehrheit der Variablen x, y, z besitzt.] XOR: x XOR y XOR z 0xca62c1d6 [siehe oben]

18 Angriffe auf SHA-0 und SHA-1

19 Zwei Kategorien von Angriffen: Brute Force: Reines Ausprobieren aller möglichen Kombinationen ohne genaue Kenntnis des Algorithmus Der Aufwand hängt nicht von Algorithmus-Details ab, sondern von der Länge des Hashwerts. Beispiel: Passworte mit Hilfe sog. Rainbowtables aus deren Hashwerten erhalten (Gegenmaßnahme: Salt) Werden Angriffe gefunden, die deutlich weniger Aufwand benötigen, gilt das Verfahren als geknackt. Kryptoanalyse: Gewisse Eigenschaften der jeweiligen Funktion bzw. ihrer inneren Struktur werden ausgenutzt.

20 Wichtige Eigenschaften von kryptographischen Hashfunktionen (mit einem Hashwert der Länge n) Einweg-Funktion (preimage-resistance) Komplexität eines Brute-Force-Angriffs: 2 n Schwache Kollisonsresistenz (secondpreimageresistance) Komplexität eines Brute-Force-Angriffs: 2 n Starke Kollisonsresistenz (free-collision) Komplexität eines Brute-Force-Angriffs: 2 n/2 (Geburtstagsangriff, möglich durch Geburtstagsparadoxon)

21 Pseudokollisionen und Kompressionsfunktion-Attacken (V, V : IVs; V 0 : vorbestimmter IV; x, x : Eingaben; x 0 : vorbestimmte Eingabe; y 0 : vorbestimmte Ausgabe; *:frei wählbar; Für eine Attacke auf die Kompressionsfunktion: h (V 0, x) durch f (H i-1, x i ) ersetzen) Typ der Attacke V V x x y Finden: preimage V 0 * y 0 x : h (V 0, x) = y 0 pseudo-preimage * * y 0 x, V : h (V, x) = y 0 (IV frei wählbar) 2nd-preimage V 0 V 0 x 0 * h(v 0, x 0 ) x' : h (V 0, x 0 ) = h (V 0, x') Kollision V 0 V 0 * * x, x' : (fest vorgegebener IV) h (V 0, x) = h (V 0, x') Kollision * V * * x, x', V : (zufälliger IV) h (V, x) = h (V, x') Pseudo-Kollision (modifizierte Varianten von Hash-Funktionen, z.b. IV frei wählbar) * * * * x, x', V, V' : h (V, x) = h (V', x )

22 Chaining Attacks Sie basieren auf der iterativen Natur der Hashfunktion und konzentrieren sich auf die Kompressionsfunktion. 1. Correcting-block chaining attacks: Einen Block mit einem anderen ersetzen, ohne den Hash-Wert zu beeinflussen. 2. Meet-in-the-middle chaining attacks: Geburtstagsattacken, die aber Kollisionen bei Zwischenergebnissen suchen. 3. Fixed-point chaining attacks: Ein fixed point einer Kompressionsfunktion ist ein Paar (H i-1, x i ) mit f (H i-1, x i ) = H i-1. Damit kann man in eine Nachricht Blöcke einfügen, ohne dass sich der Hashwert dadurch verändert. 4. Differential chaining attacks: (Differentielle Kryptoanalyse) Es werden Eingabe-Differenzen und ihr Bezug zu den entsprechenden Ausgabe-Differenzen untersucht (Kollision: Ausgabe-Differenz = 0).

23 Daten der Angriffe auf SHA : Wang stellt eine Algebraische Methode vor, um eine Kollision für SHA-0 mit einer Wahrscheinlichkeit von 2-58 zu finden. 1998: Chabaud und Joux finden für SHA-0 eine Kollisions-Attacke mit einer Wahrscheinlichkeit von 2-61 (verbessert auf 2-45 durch Message Modification). 2004: Joux findet für SHA-0 eine 4-Block-Kollison mit Komplexität : Wang, Yu und Yin finden eine Kollision für SHA-0 mit einer Wahrscheinlichkeit von 2-39.

24 Daten der Angriffe auf SHA : Biham und Chen schätzen, dass Kollisionen für SHA-1, auf 53 Runden reduziert, mit einer Komplexität von 2 48 gefunden werden können. 2005: Wang, Yu und Yin finden Kollisionen für SHA-1, auf 53 Runden reduziert, in 2 33 Operationen. 2005: Wang, Yin und Yu finden eine Kollision für SHA-1 mit einer Wahrscheinlichkeit von 2-69 (verbessert auf 2-63 von Wang, Andrew Yao und Frances Yao). 2006: Angriff gegen eine auf 64 Schritte reduzierte Variante von SHA-1 von Christian Rechberger und Christophe De Cannière (Neu: Ein Teil der gefälschten Nachricht kann im Inhalt frei gewählt werden. Bisher wurden die Hash-Zwillinge lediglich mit sinnlosen Buchstabenkombinationen des Klartextes gebildet.)

25 Grundlegende Ideen bei Kollisionsattacken (Die Kryptoanalyse von Hashfunktionen konzentriert sich hauptsächlich auf das Finden von Kollisionen.) Allgemeine Strategie: Eine Nachrichten-Differenz zwischen zwei erweiterten Nachrichten finden, so dass die Wahrscheinlichkeit höher als erwartet ist, dass deren Hashwerte gleich sind. Dabei sollten während der Rundenberechnungen die Werte der Variablen a, b, c, d, e nie signifikant abweichen und mit hoher Wahrscheinlichkeit korrigiert werden können. Basis-Werkzeug: die lokale Kollision (eine Folge von ein paar Schritten, in denen kleine Unterschiede mit hoher Wahrscheinlichkeit absorbiert werden können)

26 Grundlegende Ideen bei Kollisionsattacken Störungsvektoren beschreiben, wie die lokalen Kollisionen miteinander verknüpft werden. Die vollständige Folge von Unterschieden in den Variablen wird differential path genannt. Die Erfolgswahrscheinlichkeit hängt von der Erfüllung einer Menge von Bedingungen für jede lokale Kollision ab.

27 Bedeutendster Angriff auf SHA-0 und SHA-1 durch Xiaoyun Wang, Yiqun Lisa Yin und Hongbo Yu (größtenteils von der Shangdong Universität, China) in 2005

28 Angriff auf SHA-0 Beobachtung: In SHA-0 (und SHA-1) gibt es eine lokale Kollision innerhalb von 6 Schritten, die bei jedem beliebigen Schritt starten kann. Genauer: Ein Unterschied von einem Bit zwischen zwei Nachrichten beeinflusst die Variablen a, b, c, d, e nacheinander in den nächsten 5 Schritten (b i = a i 1, c i = b i 1 << 30, ).

29 Angriff auf SHA-0 Um diese Differenzen auszugleichen und eine lokale Kollision herbeizuführen, werden in den folgenden Worten noch mehr unterschiedliche Bits eingeführt. Die Wahrscheinlichkeit für eine solche Kollision hängt von der booleschen Funktion, der Bitposition der Differenz und Bedingungen an die Nachrichten-Bits ab. Idee: Einen differential path finden, der aus bestimmten lokalen 6-Schritt-Kollisionen zusammengesetzt ist.

30 Methode (Angriff auf SHA-0)

31 1. Störungsvektor Störungsvektor mit geringem Hamming-Gewicht finden (eine Menge von Startpunkten für jede lokale Kollision). Er muss der Expansionsfunktion genügen 16 aufeinanderfolgende Variablen bestimmen den Rest der 80 Variablen des Vektors. Damit der Störungsvektor zu einer Kollision führen kann, müssen einige Bedingungen für ihn aufgestellt werden. Das Hamming-Gewicht des Störungsvektors hängt eng zusammen mit der Komplexität des Angriffs.

32 1. Störungsvektor Neue Technik von Wang: Es werden ein paar der Bedingungen nicht beachtet. Das vergrößert den Suchraum und erlaubt Vektoren mit geringerem Hamming Gewicht zu finden. Der Preis dafür sind kompliziertere differential paths in der ersten Runde. Da modification techniques benutzt werden können, um alle Bedingungen in der ersten Runde zu erfüllen, konzentriert man sich auf Vektoren mit geringem Hamming-Gewicht in den Runden 2-4.

33 2. Differential path Differential path mit einigen wenigen lokalen Kollisionen in den Runden 2-4 und einigen aufeinander folgenden lokalen Kollisionen in Runde 1 finden (noch kein gültiger path, da der Störungsvektor nicht alle Bedingungen erfüllte). Um einen gültigen differential path zu konstruieren, ist es wichtig die Ausbreitung der Differenzen in den Variablen a, b, c, d, e zu kontrollieren (zum Teil werden Differenzen absorbiert oder müssen durch neu eingeführte Differenzen beseitigt werden).

34 3. Bedingungen Eine Menge von Bedingungen für die Nachrichten-Worte und die Variablen a i festlegen, so dass der gewählte differential path eingehalten werden kann (die Differenzen in den Variablen a, b, c, d, e werden durch die Differenzen in a bestimmt).

35 4. Message modification Um alle nicht erfüllten Bedingungen in der ersten Runde zu korrigieren. Basis-Technik: Die Schrittfunktion F hat die Form: a i = F (Eingabevariablen, m i-1 ) Bedingungen (siehe 3.) für a i : a i, j = v (v = 0, 1 oder Wert eines Bits einer Variable aus einer vorherigen Runde) Idee: a i, j durch Modifizieren des entsprechenden Bits in m i-1 auf den richtigen Wert setzen. Kann für die ersten 16 Schritte angewendet werden. Fortgeschrittenere Techniken werden benutzt, um Bedingungen nach Schritt 16 zu korrigieren.

36 5. Analyse Es sind 42 Bedingungen übrig eine Implementierung würde eine Komplexität von 2 42 Hash-Operationen hervorbringen. Verbesserung (nur eine kleine Zahl von Schritten der 80- Schritt-Hash-Operation berechnen): Eine Menge von guten Nachrichten-Worten vorberechnen (Worte, die alle Bedingungen in den ersten 14 Schritten erfüllen und nur die beiden letzen Worte als freie Variablen lassen). Early stopping Technik (nur bis zu einem bestimmten Schritt rechnen, dann für die folgenden Schritte für Nachrichten testen, ob diese die Bedingungen erfüllen) Komplexität des Kollisionsangriffs: höchstens 2 39 Hash-Operationen

37 6. Schlussfolgerung Diese Analyse demonstriert eine Schwäche in der Schritt-Funktion von SHA-0 und SHA-1. Insbesondere wegen der simplen Struktur der Schritt-Operation, bestimmten Eigenschaften der Booleschen Funktion IF: ( x AND y) OR ( x AND z) kombiniert mit dem Carry Effect werden Differentielle Attacken eher erleichtert als erschwert.

38 Angriff auf SHA-1 Der erste Angriff auf den vollen 80-Schritt SHA-1 mit einer Komplexität kleiner als die theoretische Grenze 2 80 (Brute-Force- Angriff).

39 Methode (Angriff auf SHA-1)

40 1. Störungsvektor und nearcollision differential path Near-collision differential path mit geringem Hamming-Gewicht im Störungsvektor finden. Near-collision (Beinahe-Kollision): Wenn zwei Nachrichten zwar nicht den selben aber einen sehr ähnlichen Hashwert besitzen. Das Hamming-Gewicht des Störungsvektors (HW(sv)) ist ein wichtiger Faktor bei der Bestimmung des Erfolgs der Kollisionsattacke. Komplexität einer Attacke auf SHA-1: ca. 2 3HW(sv)

41 1. Störungsvektor und nearcollision differential path Idee: Es werden keine Bedingungen an den Störungsvektor gestellt, außer dass die Expansionsfunktion erfüllt sein muss das erlaubt, Störungsvektoren zu finden, deren Hamming-Gewicht viel kleiner ist, als bei existierenden Attacken. Da der Suchraum nun sehr groß ist, werden für die Suche nach guten Vektoren Heuristiken benutzt. Für den vollen SHA-1 ist das Hamming-Gewicht von Vektoren für 1-Block Kollisionen jedoch immer noch zu hoch. Daher sucht man nach guten Störungsvektoren für Beinahe-Kollisionen und 2-Block Kollisionen.

42 2. 2-Block collision differential path Mit der Idee der Multi-Block-Kollisionen kann man 2-Block-Kollisionen mit Beinahe-Kollisionen konstruieren. Zwei 1-Block near-collision differential paths werden in einen 2-Block collision differential path mit dem Zweifachen der Such-Komplexität umgewandelt. (Die Beinahe-Kollision für den zweiten Nachrichten-Block kann mit derselben Komplexität gefunden werden wie die für den ersten Block.)

43 3. Bedingungen Bedingungen für die Variablen: wie bei dem Angriff auf SHA-0 Bei den Bedingungen für die Nachrichten- Worte muss wegen der extra Shift- Operation in der Expansionsfunktion eine aufwendigere Technik benutzt werden.

44 4. Message modification Durch die Basis-Technik kann man eine Eingabe-Nachricht so modifizieren, dass alle Bedingungen an die Variablen in den ersten 16 Schritten eingehalten werden können. Mit etwas zusätzlichem Aufwand kann man die Nachricht so modifizieren, dass auch alle Bedingungen in Schritt 17 bis 22 eingehalten werden.

45 5. Komplexitäts-Analyse Man kann die Komplexität bestimmen, indem man die verbleibende Anzahl der Bedingungen in den Runden 2 bis 4 zählt. Die Regeln für das Zählen hängen von der booleschen Funktion und den Stellen, an denen die Differenzen in jeder Runde auftreten, ab.

46 5. Komplexitäts-Analyse Das Auswahlkriterium für Störungsvektoren für Beinahe-Kollisionen ist die minimale Anzahl an Bedingungen. Verbesserung: Precomputation Early stopping Technik Komplexität für eine Beinahe-Kollision: 2 68 Berechnungen Komplexität für die Kollision: 2 69

47 5. Komplexitäts-Analyse Kollisionen für SHA-1, reduziert auf 58 Schritte, können mit einer Komplexität kleiner als 2 33 gefunden werden.

48 6. Schlussfolgerung Die Expansionstransformation für SHA-1 scheint nicht genug avalanche effect (Lawinen-Effekt) für die Verbreitung der Eingabe-Differenzen zu bieten. Außerdem scheint es eine gewisse unerwartete Schwäche in der Struktur der Schrittfunktionen zu geben. Insbesondere wegen der einfachen Schritt-Operation, bestimmten Eigenschaften von einigen booleschen Funktionen kombiniert mit dem Carry Effekt werden Differentielle Attacken eher erleichtert, als verhindert.

49 Konsequenzen

50 Konsequenzen Hauptsächlich betroffen durch die bekannten Angriffe sind Signaturen (sie benötigen Kollisionsresistenz). Bei Anwendungen, die keine Kollisionsresistenz benötigen, ist es unwahrscheinlich, dass sie wegen der bekannten Angriffe in naher Zukunft Änderungen unterliegen müssen.

51 Konsequenzen Das BSI rät: SHA-1 sollte möglichst bald (Frist: Ende 2007) nicht mehr allgemein für qualifizierte elektronische Signaturen verwendet werden. Da ein Angreifer den Inhalt eines gemäß SigG/SigV ausgestellten qualifizierten Zertifikates nur in beschränktem Maße beeinflussen kann, kann von einer Eignung von SHA-1 für solche Zertifikate bis auf weiteres noch bis Ende 2009 ausgegangen werden. Grundsätzlich sollte für neue Produkte keine 160-Bit Hashfunktion mehr verwendet werden.

52 Konsequenzen BSI: Innerhalb der SHA-2-Familie ist es für langfristige Zwecke sinnvoll, statt SHA-224 eher SHA-256 (oder höher) zu verwenden. Die Sicherheit bereits erstellter Signaturen wird durch den Kollisionsangriff [von Wang] nicht gefährdet.

53 Mögliche Reaktionen Die Hashfunktion wechseln (führender Kandidat: die SHA-2-Familie) Die Protokolle selber neu entwerfen (ein Vorschlag ist z.b. randomized hashing) Vorschläge von Michael Szydlo und Yiqun Lisa Yin: Message Pre-processing Techniques

54 Message Pre-processing Techniques Idee: Die Nachricht wird vorbehandelt, bevor ihr Hashwert berechnet wird. Die zugrundeliegende Hashfunktion selbst wird nicht verändert.

55 Message Pre-processing Techniques Local Expansion Verfahren Message Whitening: Die Nachricht wird durch Einfügen von festgelegten Zeichen in regelmäßigen Abständen geändert. Message Self Interleaving: Jedes Nachrichten-Wort wird verdoppelt. verhindert das Finden guter differential paths und verringert die Effektivität von Message Modification.

56 Message Pre-processing Techniques IV Message Dependence Verfahren Es wird sichergestellt, dass der Initialisierungs-Vector (IV) abhängig von der Eingabe-Nachricht ist. Beispiel: Message Dublication (Die Nachricht wird mit sich selbst verknüpft, bevor der Hashwert berechnet wird. Der Wert des IV für die Verarbeitung der zweiten Nachricht ist eine Funktion der Nachricht selbst.) Die bekannten Angriffsstrategien können nicht angewandt werden.

57 NIST-Ausschreibung Das NIST hat einen öffentlichen Wettbewerb für den Nachfolger des Hash- Algorithmus SHA-1 ausgeschrieben. Man wird bis Ende 2008 Entwürfe für ein neues Verfahren entgegennehmen. Der Sieger des Auswahl-Verfahrens geht in den Secure Hashing Standard SHS über, was bis 2012 dauern soll.

58 Quellen NIST. Federal Information Processing Standards Publication (+ Change Notice to include SHA-224).1.August 2002 Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin. Efficient Collision Search Attacks on SHA Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin. Finding Collisions in the Full SHA Xiaoyun Wang. What s the Potential Danger behind the collisions of Hash Functions. Juni 2005, Hash Function Workshop Michael Szydlo, Yiqun Lisa Yin. Collision-Resistant usage of MD5 and SHA-1 via Message Preprocessing Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 William Stallings. Cryptography and Network Security. Pearson, 2006 Bruce Schneier. Angewandte Kryptographie. Amerikanische Originalausgabe:1996, Übersetzung: Pearson, 2006 Stephan Wohlfeil. Sicherheit im Internet (Kurs 1866 der Fernuniversität in Hagen). Überarbeitet im SS 05 Reinhard Wobst, Jürgen Schmidt. Hash mich. Februar

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

iterative Hashfunktionen

iterative Hashfunktionen Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02) Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einfache Varianzanalyse für abhängige

Einfache Varianzanalyse für abhängige Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Steuerliche Gestaltungsmöglichkeiten nutzen

Steuerliche Gestaltungsmöglichkeiten nutzen Page 1 of 5 Investieren - noch im Jahr 2010 Steuerliche Gestaltungsmöglichkeiten nutzen 16. Oktober 2010 - Bis zum Jahresende hat jeder Zahnarzt noch Zeit. Bis dahin muss er sich entschieden haben, ob

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Die restlichen Steine bilden den Vorrat (verdeckt auf dem Tisch liegend).

Die restlichen Steine bilden den Vorrat (verdeckt auf dem Tisch liegend). Swisstrimino Das Swisstrimino ist sehr vielseitig und wird ohne Spielplan gespielt. Schon nach der nachstehenden Spielregel gespielt, kann es auch angestandene Dominospieler fesseln. Zum Spielen benötigen

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Deutsches Rotes Kreuz. Kopfschmerztagebuch von: Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Institut für Leistungselektronik und Elektrische Antriebe. Übungen Regelungstechnik 2

Institut für Leistungselektronik und Elektrische Antriebe. Übungen Regelungstechnik 2 Institut für Leistungselektronik und Elektrische Antriebe Prof. Dr.-Ing. J. Roth-Stielow Übungen Regelungstechnik 2 Inhalt der Übungen: 1. Grundlagen (Wiederholung RT1) 2. Störgrößenaufschaltung 3. Störgrößennachbildung

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Physik 4, Übung 11, Prof. Förster

Physik 4, Übung 11, Prof. Förster Physik 4, Übung 11, Prof. Förster Christoph Hansen Emailkontakt ieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr