Proseminar»Electronic Banking«Data Encryption Standard (DES)

Größe: px
Ab Seite anzeigen:

Download "Proseminar»Electronic Banking«Data Encryption Standard (DES)"

Transkript

1 Technische Universität Chemnitz Fakultät für Informatik Robert Meißner Proseminar»Electronic Banking«Data Encryption Standard (DES) Technische Universität Chemnitz Straße der Nationen Chemnitz Sommersemester 2002 Chemnitz, 23. Mai 2002

2 Technische Universität Chemnitz Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Data Encryption Standard (DES) Einführung Funktionsweise Risiken Alternativen Autor Robert Meißner Fakultät für Informatik Technische Universität Chemnitz Motivation & Zielstellung Die heutige Informationsgesellschaft hat die Formen des menschlichen Handelns in vielen Bereichen des täglichen Lebens verändert. Die Möglichkeit, Informationen über das Internet auszutauschen, drängt konventionelle Kommunikationsformen immer mehr in den Hintergrund. Gerade in den Bereichen ebusiness und epayment, welche aufgrund der zunehmenden Globalisierung unabdingbar sind, spielen dabei die Sicherheit und die Authentität der übertragenen Daten eine wichtige Rolle. Meine Seminararbeit stellt den Data Encryption Standard (DES) in seiner Funktionsweise vor, diskutiert kritisch dessen Sicherheit und gibt einen Ausblick auf neue Verschlüsselungstechnologien, welche im Begriff sind, den Data Encryption Standard und seine verschiedenen Versionen abzulösen. Chemnitz, 23. Mai 2002

3 Informationen zum Proseminar»Electronic Banking«Das Seminar analysiert die verschiedenen Verfahren des Electronic Banking sowie Sicherheitsprotokolle und Chiffrieralgorithmen, welche dem Electronic Banking zu Grunde liegen. Als Themen werden u. a. Public-Key-Kryptographie Protokolle, die verschiedenen Authentifikations- und Authorisierungsverfahren wie PIN/TAN (Persönliche Identifikationsnummer/Transaktionsnummer), HBCI (Home Banking Computer Interface) oder auch das von Intuit, Checkfree und Microsoft entwickelte Protokoll OFX (Open Finance Exchange) behandelt. SEMINARLEITER Dr. Ulrich Tamm Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Technische Universität Chemnitz Chemnitz, 23. Mai 2002 Robert Meißner Vetterstraße 70/ Chemnitz Telefon: (03 71) PRIVATADRESSE: Lange Gasse Sonneberg Telefon: ( ) Geschichtliche Entwicklung Das bekannteste und am weitesten verbreitete symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) ist für die Verschlüsselung von sensitiven Daten von zentraler Bedeutung. Die auch unter dem Namen Data Encryption Algorithm (DEA) bekannte Blockchiffre wurde in den frühen siebziger Jahren von der Firma International Business Machines (IBM), der amerikanischen Geheimdienstorganisation National Security Agency (NSA) und dem National Bureau of Standards (NBS), heute National Institute of Standards and Technology (NIST), entwickelt und 1976 als offizieller Verschlüsselungsstandard anerkannt. Schließlich wurde der DES in Form eines Federal Information Processing Standard (FIPS) genormt und in der FIPS Publication 46 veröffentlicht. Angetrieben wurde die Normierung des DES vor allem durch das US-Wirtschaftsministerium, welches Wissenschaftler aufforderte, Vorschläge für ein Verschlüsselungsverfahren einzureichen. Nach mehreren Anläufen des Ministeriums wurde der von IBM entwickelte Algorithmus für eine spätere Standardisierung in Betracht gezogen. Der von IBM eingereichte Vorschlag beruhte im Grunde auf einer Weiterentwicklung der Lucifer-Chiffre, einer symmetrischen Blockchiffre, welche in den späten siebziger Jahren hauptsächlich in Bankautomaten ihren Einsatz fand. Nach mehrfachen Modifikationen wurde im März 1975 eine überarbeitete Version der Chiffre vorgelegt, im September 1975 als Verschlüsselungsstandard vorgeschlagen und schließlich im November 1976 als neuer Kryptographiestandard verabschiedet. Von der Industrie wurde der Standard daraufhin in Soft- und Hardware implementiert, was zu einer schnellen Verbreitung und Akzeptanz des DES führte. Im Jahre 1981 wurde der Verschlüsselungsstandard vom American National Standards Institute (ANSI) unter der Bezeichnung Data Encryption Algorithm (DEA) genormt. Weitere Normierungen durch Organisationen wie die International Organization for Standardization (ISO) oder das Deutsche Institut für Normung (DIN) wurden aufgrund von Unstimmigkeiten bei der Standardisierung nicht vorgenommen. Kurz nach der Verabschiedung des DES wurde jedoch Kritik an die Sicherheit des neuen Standards laut. Diese stützte sich vor allem auf die Verwendung eines nur 56 Bit großen Schlüssels durch die NSA und die fortschreitende Entwicklung von Microprozessoren, mit denen in absehbarer Zeit die Möglichkeit bestand, den Schlüssel durch die Anwendung von Brute-Force-Angriffen herauszufinden. Ein weiterer Kritikpunkt war die Geheimhaltung der Entwicklungsunterlagen und Analyseergebnisse durch IBM auf Bitten der NSA. Deshalb sind bis heute trotz einer Vielzahl von Veröffentlichungen über den DES nur wenige eindeutige Informationen über dessen Designkriterien verfügbar. Dennoch etablierte sich der DES sehr schnell als Verschlüsselungsverfahren für Anwendungen mit hohem Sicherheitsstandard und wurde hauptsächlich für finanzielle Transaktionsprotokolle verwendet. Die zwei Hauptgründe für die schnelle industrielle Umsetzung der Blockchiffre waren der Mangel an Alternativen, aber auch die kostengünstige und effektive Implementierung in Hardwarebausteine.

4 2. Einordnung des Data Encryption Standard 2.1 DES ein symmetrisches Verschlüsselungsverfahren (Private-Key-Verfahren) Der Data Encryption Standard ist ein symmetrisches Verschlüsselungsverfahren. Die von einer dritten Partei zu schützenden Daten werden vom Absender mit einem geheimen Schlüssel chiffriert. Nach der Übertragung der chiffrierten Daten über das Internet werden die empfangenen Daten vom Empfänger mit dem selben Schlüssel, mit dem die Nachricht verschlüsselt wurde, wieder entschlüsselt. Um eine Informationsübertragung zwischen Absender und Empfänger zu realisieren, muss vorher der Schlüssel möglichst persönlich bzw. über eine entsprechend gesicherte Kommunikationsverbindung ausgetauscht werden. Abbildung 2-1 verdeutlicht das grundlegende Schema des symmetrischen Verschlüsselungsverfahrens, zu dem außer dem DES u. a. auch der International Data Encryption Algorithm (IDEA) oder auch der neu entwickelte Advanced Encryption Standard (AES) zählen. Abb. 2-1 Prinzip des symmetrischen Verschlüsselungsverfahrens 2.2 Nachteile symmetrischer Verschlüsselungsverfahren Schlüsselmanagement 2.3 Vorteile symmetrischer Verschlüsselungsverfahren Dieses Private-Key-Verfahren hat allerdings auch einige Nachteile. Kommt der für die verschlüsselte Kommunikation verwendete Schlüssel in die Hände eines Dritten, kann diese alle verschlüsselten Nachrichten der Kommunikationspartner entschlüsseln bzw. eine neue Nachricht verschlüsseln. Dies hat zur Folge, dass die Vertraulichkeit der übermittelten Daten verloren geht. Wenn der Schlüssel auch zur eindeutigen Identifizierung des Absenders dient, besteht auch eine Gefahr für die Authentität der Daten. Der Empfänger der verschlüsselten Nachricht wird somit ggf. über deren Herkunft getäuscht. Mit der Notwendigkeit, den geheimen Schlüssel auf einem sicheren Kommunikationsweg zu übertragen, stellt sich die Frage, warum überhaupt eine Verschlüsselung der Nachrichten notwendig ist. Trotz dieser Überlegung ist eine Chiffrierung der sensitiven Daten notwendig, da der Schlüssel im Vergleich zur eigentlichen Nachricht kleiner und unproblematischer zu übertragen ist. Auch der Zeitpunkt der Schlüsselübermittlung kann von den beiden Kommunikationspartnern frei gewählt werden bzw. er richtet sich nach Verfügbarkeit einer gesicherten Verbindung, welche eventuell nur einmalig oder nicht jederzeit für eine verschlüsselte Informationsübertragung verwendet werden kann. Grundsätzlich betrachtet, ist das Schlüsselmanagement in Bezug auf die Sicherheit des daraufhin folgenden Nachrichtenaustausches von wichtigster Bedeutung. Durch einen häufigen Wechsel des Schlüssels, unter der Voraussetzung dessen sicherer Übermittlung, kann die Sicherheit der verschlüsselten Informationsübertragung maßgeblich verbessert werden. Weitere Risiken für die Sicherheit des Private-Key-Verfahren entstehen mit der Zunahme der Kommunikationspartner und somit der steigenden Notwendigkeit immer wieder weitere Schlüssel auf möglichst sicherem Wege zu übertragen. Bei n Nutzern einer symmetrischen Chiffre wird für deren verschlüsselten Nachrichtenaustausch eine Anzahl von n (n - 1) 2 Schlüssel benötigt. Der organisatorische Aufwand des Schlüsselaustausches hemmt dabei teilweise die verschlüsselte Kommunikation zwischen Absender und Empfänger. Dieses Problem lässt sich jedoch durch eine Limitierung der Benutzer begrenzen, was aber nicht in allen Bereichen der Einsatzmöglichkeit symmetrischer Verschlüsselungsverfahren realsierbar ist. Der Hauptvorteil bei symmetrischen Verschlüsselungstechnologien liegt im Vergleich zur asymmetrischen Verarbeitung in der relativ geringen Rechenzeit bei der Abarbeitung der zu verschlüsselnden bzw. zu entschlüsselnden Daten. Die Geschwindigkeit ist abhängig von der Schlüssellänge. Besonders schnell arbeitet dieses Verfahren in Large Scale Integration (LSI)-Hardwarebausteinen, für welche der Data Encryption Standard optimiert wurde. Solche LSI-Chips erreichen heute unter Verwendung des Data Encryption Standard einen Datendurchsatz von ungefähr einem Gigabit pro Sekunde (GBit/s).

5 3. Beschreibung & Funktionsweise des Data Encryption Standard Der Data Encryption Standard Algorithmus ist eine symmetrische Blockchiffre, welche zur Klasse der Feistel-Chiffren zählt. Dieses Verfahren arbeitet auf Bit-Ebene mit einem 64-Bit großen Schlüssel. Von diesen 64 Bit werden allerdings nur 56 Bit effektiv verwendet, da jedes achte Bit des Schlüssels als Paritätsbit dient und für die eigentliche Verschlüsselung ignoriert wird. Die Anzahl der insgesamt möglichen Schlüssel beträgt somit 2⁵⁶ (ca. 7 10¹⁶). Das DES-Verfahren operiert mit einer Kombination aus Substitutionen und Permutationen der Eingangsdaten. Es bearbeitet einen 64-Bit großen Klartext- (bzw. Chiffretext-) Block in Abhängigkeit von einem Schlüssel, d. h. die zu verschlüsselnde bzw. zu entschlüsselnde Nachricht wird in 64-Bit große Blöcke unterteilt, welche vom Algorithmus nacheinander bearbeitet werden. Die folgende Abbildung veranschaulicht im einfachen Sinne die Eingabe- und Ausgabedaten der Chiffrierung und Dechiffrierung. Feistel-Chiffre 3.1 Eingangsdaten des DES Abb Einfache Darstellung von Eingangs- und Ausgangsdaten Nach der Übergabe der Eingangsdaten an den DES-Algorithmus wird auf den 64-Bit großen Datenblock eine Permutation angewendet, welche diesen in zwei 32-Bit breite Teilblöcke L und R zerlegt. Die beiden neuen Blöcke werden in 16 Verschlüsselungsrunden, welche jeweils von einem 48-Bit Teilschlüssel des externen 56-Bit Schlüssels abhängig sind, modifiziert. Diese Modifizierung wird als Funktion f bezeichnet. Sind die 16 Verschlüsselungsrunden abgeschlossen, werden die daraus resultierenden 32-Bit Blöcke mit der zur Eingangspermutation (IP) inversen Ausgangspermutation (IP ¹) zu einem 64-Bit großen Ausgabewert zusammengefügt. Abbildung zeigt die grundlegende Struktur des DES unter der Annahme einer Verschlüsselung. Analog werden bei einer Entschlüsselung die 16 Teilschlüssel in umgekehrter Reihenfolge auf den 64-Bit Chiffretext angewendet. 3.2 Einfache Struktur des DES Eingangspermutation (IP) Ausgangspermutation (IP ¹) Abb Vereinfachte Struktur des DES unter Annahme einer Verschlüsselung Die als Initial Permutation (IP) bezeichnete Eingangspermutation des DES modifiziert die Bitpositionen (p₁, p₂,, p₆₄) des 64-Bit Eingangsblocks in den Block (p₅₈, p₅₀,, p₇), welcher anschließend in zwei Teilblöcke L (p₅₈, p₅₀,, p₈) und R (p₅₇, p₄₉,, p₇) mit je 32 Bits unterteilt wird. Initial Permutation (IP) Teilblöcke L & R

6 Funktion der Permutationen Die Eingangspermutation und die Ausgangspermutation, welche jeweils zu Beginn bzw. bei der Beendigung des Algorithmus Einsatz finden, haben auf die Sicherheit keinerlei Einfluss. Im Grunde genommen sind sie für die Geschwindigkeit eher von Nachteil, da diese Permutationen, manchmal auch Transpositionen genannt, bei der Implementierung in Softwareprodukte enorm viel Rechenzeit beanspruchen und vor 15 Jahren noch recht schwierig umzusetzen waren. Heutzutage hat man jedoch Möglichkeiten entwickelt, welche ein noch akzeptables Verhältnis zwischen Entwicklungsaufwand und Rechenzeit gewährleisten. In Hardwarebausteinen lassen sich die Bitvertauschungen jedoch aufgrund der wiederholenden Struktur des Algorithmus relativ leicht umsetzen und zeigen dort auch akzeptable Verarbeitungszeiten. Abbildungen bzw stellen diese Bitvertauschungen in Tabellenform dar. Abb Bitreihenfolge nach der Eingangspermutation im L-Block Abb Bitreihenfolge nach der Eingangspermutation im R-Block Rundenschlüssel Permuted Choice (PC-1) Permuted Choice (PC-2) In ähnlicher Weise wie die Eingangs- und Ausgangspermutation arbeitet auch die Schlüsselpermutation. Diese Schüsselpermutationsfunktion Permuted Choice 1 (PC-1) bestimmt die für die Verschlüsselung relevanten 56 Bits und speichert diese in den zwei 28-Bit großen Blöcken C und D. Die Paritätbits (b₈, b₁₆, b₂₄,, b₆₄) fallen bei der Aufteilung in die beiden Register weg und haben keinen Einfluss auf den Algorithmus bzw. die Sicherheit der Verschlüsselung. Abb Permuted Choice (PC-1) Schlüsselpermutation Schiebeoperationen Permuted Choice (PC-2) Während des Verschlüsselungsvorgangs werden die Register C und D mit jedem der 16 Verschlüsselungsschritte in Abhängigkeit vom aktuellen Rundenindex jeweils um 1 oder 2 Bit zyklisch nach links verschoben. Abbildung zeigt die Bitverschiebungen bei der Chiffrierung. Insgesamt werden 28 Schiebeoperationen durchgeführt, nach welchen beide Register wieder im Ausgangszustand sind und somit ohne ein erneutes Laden des Schlüssels weiterhin für neue Operationen Verwendung finden können. In jedem der 16 Verschlüsselungsschritte werden aus den insgesamt 56 Bits der Blöcke C und D 48 Schlüsselbits mit Hilfe der Funktion Permuted Choice 2 (PC-2) ausgewählt.

7 Diese ausgewählten 48 Bits stellen den internen Rundenschlüssel dar, welcher mit dem durch die Expansionspermutation veränderten Block R durch ein XOR bitweise verknüpft wird. Die resultierenden Daten dienen als Eingabewert für die acht S-Boxen. Abbildung schematisiert die genaue Struktur des Data Encryption Standard. Abb Anzahl der Bitverschiebungen bei der Chiffrierung Die Funktion Permuted Choice 2 (PC-2) trägt auch den Namen Kompressionspermutation, da diese die Reihenfolge der einzelnen Bits ändert, aber auch die Teilmenge von 56 Bits auf 48 Bits reduziert. Einige der Bits, welche an die Kompressionspermutation übergeben werden, fallen bei der Ermittlung des Rundenschlüssels weg und werden somit ignoriert. Nachdem die Eingangspermutation den 64-Bit großen Input in die Blöcke L und R halbiert hat, wird der Block R mit Hilfe der Expansionspermutation auf 48 Bits verbreitert. Diese Expansion, bei welcher durch eine lineare Abbildung auch Bits wiederholt werden, stellt sicher, dass der Block R durch ein XOR logisch verknüpft werden kann. Kompressionspermutation 3.3 Detaillierte Struktur des DES Abb Expansionspermutation (E) Der 32-Bit Eingangsblock der Expansionspermutation wird in acht kleine Blöcke zu je 4 Bits unterteilt. Das erste und vierte Bit jedes 4-Bit Blocks stellen jeweils 2 Bits der Ausgabeblöcke dar, das zweite und dritte Bit jeweils ein Ausgabebit. Durch dieses Verfahren wird ein 4-Bit großer Eingabeblock zu einem 6-Bit großen Ausgabeblock expandiert, die Expansion liefert aus jedem 32-Bit Eingabeblock einen unterschiedlichen Ausgabeblock, welcher 48 Bits breit ist, damit der Output der S-Boxen von vielen Input-Bits abhängig ist. Funktionsweise der Expansion Abb Detaillierte Struktur des DES Erst nach 16 Iterationen (Durchläufen) steht der 64-Bit Output-Block fest.

8 S-Boxen (Substitionsboxen) Nach der logischen Verknüpfung des expandierten Block R mit dem Rundenschlüssel durch das Exklusiv-Oder wird der Output dieser logischen Funktion in acht Blöcke zu je 6 Bit unterteilt. Sie dienen als Input für die acht S-Boxen, welche einen elementaren Bestandteil von Feistel-Chiffren darstellen. Abb Die acht S-Boxen (dezimale Darstellung) Das erste und letzte Bit des 6-Bit Input-Blocks entscheiden über die Zeilennummer, die mittleren 4 Bits über die Spaltennummer. Der somit adressierte Wert wird binär als 4-Bit Output durch das anschließende XOR mit dem 32-Bit breiten Block L logisch verknüpft. Funktionsweise der S-Boxen Die S-Boxen realisieren eine nicht-lineare I auf O Abbildung, d. h. sie substituieren jeweils den übergebenen 6-Bit breiten Input-Block (i₁, i₂,, i₆) durch einen 4-Bit breiten Output-Block (o₁, o₂, o₃, o₄). Das erste und letzte Bit des 6-Bit Input-Blocks entscheiden über die Zeilennummer, die mittleren 4 Bits über die Spaltennummer. Der somit adressierte Wert wird binär als 4-Bit Output zusammen mit den Outputs aller S-Boxen permutiert und durch ein XOR mit dem 32-Bit breiten Block L logisch verknüpft. Die Funktionsweise der S-Boxen wird in der Abbildung mit Hilfe einer binären Darstellung schematisch gezeigt. Der 48-Bit Input wird mit Hilfe der S-Boxen zu einem 32-Bit Output transformiert.

9 Jede S-Box besteht aus vier Substitutionstabellen mit jeweils 16 hexadezimalen Einträgen. Der Aufbau der S-Boxen ist entscheidend für die Sicherheit des DES, es wird dabei im Wesentlichen zwischen zufälligen S-Boxen und mathematischen S-Boxen unterschieden. Eine Veränderung in den Substitionsboxen würde bedeuten, dass der DES-Algorithmus deutlich an Sicherheit verliert, da diese hauptsächlich auf den S-Boxen beruht. Laut Bruce Schneider, Spezialist für Verschlüsselungstechnologien, sollten diese so groß wie möglich, zufällig und schlüsselabhängig sein, um eine möglichst große Sicherheit der Verschlüsselung zu ermöglichen. Aufbau & Bedeutung der S-Boxen Abb Funktionsweise der S-Boxen am Beispiel der S-Box 1 (binäre Darstellung) Jede S-Box liefert einen 4-Bit großen Output. Aus allen acht S-Boxen ergibt sich somit ein Gesamtausgabewert von 32 Bits, welcher durch die Permutation P verändert wird. Die Permutation P realisiert eine wiederholungsfreie Abbildung von 32 Bits auf 32 Bits, so dass jedes Bit in der nächsten Runde einen anderen Nachbarn hat. Der nun veränderte 32-Bit Block wird durch ein XOR mit dem Block L bitweise verknüpft. Das Ergebnis dieser Operation bildet für den nächsten Durchlauf den neuen Block R, wobei der Inhalt des alten Blocks R an den neuen Block L übergeben wird. Nach 16 Durchläufen (Iterationen) der Funktion f werden die beiden 32-Bit Blöcke L und R zu einem 64-Bit Block zusammengefügt, welcher durch die zur Eingangspermutation inversen Ausgangspermutation modifiziert wird. Die Verschlüsselung bzw. die Entschlüsselung eines 64-Bit großen Input-Blocks ist nun beendet. Abb Bitreihenfolge nach der Permutation P Abb Bitreihenfolge nach der Ausgangspermutation IP ¹ Die Entschlüsselung durch den DES untscheidet sich nur geringfügig von der Verschlüsselung. Bei einer Entschlüsselung eines Chiffretextes werden die 16 Rundenschlüssel in umgekehrter Reihenfolge benötigt. Des Weiteren werden die Register C und D durch die Funktion Permuted Choice 2 (PC-2) im Gegensatz zur Verschlüsselung nicht nach links, sondern in Abhängigkeit vom Rundenindex zyklisch nach rechts verschoben. Unterschiede zwischen Verschlüsselung und Entschlüsselung Abb Anzahl der Bitverschiebungen bei der Enschlüsselung

10 4. Verschiedene Versionen des Data Encryption Standard 4.1 Triple-DES Triple-DES-Modi EDE- und EEE-Verfahren Optionen des EEE-Verfahrens Triple-DES Entschlüsselung Um dem Entwicklungen der Zeit gerecht zu werden, wurde die ursprüngliche Funktionsweise des Data Encryption Standard zu Gunsten der Sicherheit verbessert und daraufhin neue Versionen in Soft- und Hardware implementiert. Um das Problem eines Brute-Force- Angriffs zu kompensieren und die Sicherheit zu erhöhen, wurde der Triple-DES eingeführt, welcher heute nur noch in älteren Kryptosystemen verwendet wird. Ein anderer Grund für die damalige Verwendung verschiedener Versionen des DES, wie z. B. des Triple-DES, war die Notwendigkeit, den Zeitraum bis zur Verfügbarkeit wesentlich sicherer Verfahren zu überbrücken. Mit dem Triple-DES-Verfahren sind grundsätzlich zwei Verfahren gemeint. Vorgestellt wurden diese unterschiedlichen Verfahrensweisen vom dem Kryptologen Tuchman. Der Grundgedanke besteht darin, den eingehenden Klartextblock mit unterschiedlichen Schlüsseln mehrmals zu ver- und zu entschlüsseln. Bei einer Chiffrierung werden die Eingangsdaten mit dem Schlüssel k₁ verschlüsselt, mit dem Schlüssel k₂ wieder entschlüsselt und letztlich wieder mit dem Schlüssel k₁ verschlüsselt; C = E k₁ (D k₂ (E k₁ (M))). In diesem Modus besitzt der Triple-DES somit eine Schlüssellänge von 112 (2 56) Bits. Es gibt auch die Möglichkeit drei Schlüssel zu verwenden, bei welcher im letzten Schritt nicht der Schlüssel k₁, sondern ein dritter 56-Bit breiter Schlüssel k₃ Verwendung findet; C = E k₃ (D k₂ (E k₁ (M))). Diese Version verwendet somit eine Schlüssellänge von 168 (3 56) Bits. Das Triple-DES-Verfahren wird auch als EDE (Encryption-Decryption-Encryption)-Verfahren bezeichnet. Analog zu diesem Verfahren existiert auch noch das EEE (Encryption-Encryption-Encryption)-Verfahren, bei welchem eine von drei Schlüsseloptionen Verwendung findet. Als Optionen sind drei untschiedliche unabhängige Schlüssel (k₁, k₂, k₃) möglich, aber auch eine Verwendung von zwei unabhängigen Schlüsseln (k₁, k₂), wobei der Schlüssel k₁ identisch mit dem zuletzt verwendeten Schlüssel k₃ ist. Die dritte Option sieht die Verwendung von drei gleichen Schlüsseln (k₁ = k₂ = k₃) vor. Eine Entschlüsselung in allen Triple-DES-Modi läuft analog zur Entschlüsselung unter Verwendung der einzelnen Schlüssel in inverser Reihenfolge. Die verschiedenen Triple-DES-Modi arbeiten vergleichsweise langsam, deshalb werden in Kryptosystemen heutzutage neue Verfahren implementiert. Abb Triple-DES bei der Verwendung von 3 verschiedenen 56-Bit breiten Schlüsseln Sicherheit des Triple-DES 4.2 DESX Trotz der Verwendung einer Schlüssellänge von maximal 168 Bits ist die dadurch erzielte höhere Sicherheit im Vergleich zur Anwendung nur eines einzigen 128-Bit Schlüssels relativ bescheiden. Zusammenfassend ist zu sagen, dass der Tiple-DES nur eine Notlösung darstellt und heute nicht mehr als sicher einzustufen ist. Zwar wurde die Sicherheit in Bezug auf eine exhausive Schlüsselsuche erhöht, diese bietet aber aufgrund der Verfügbarkeit von modernen und effektiven Methoden zur Schlüsselbestimmung keinen maximalen Schutz vor derartigen Angriffen, sondern gestaltet diese lediglich zeitlich aufwändiger. Eine weitere Version des DES ist der Data Encryption Standard XORed (DESX). Bei diesem Algorithmus wird der 64-Bit große Klartext vor der Eingangspermutation bitweise mit einem zusätzlichen 64-Bit breiten Schlüssel durch ein XOR verknüpft. Der durch den DES-Algorithmus ausgegebene Chiffretext wird nach der Ausgabe ebenfalls mit den 64 Bits eines zweiten zusätzlichen Schlüssels durch ein Exklusiv-Oder logisch verknüpft.

11 Der Hauptgedanke des DESX ist also eine Modifikation der Eingangs- bzw. Ausgangsdaten des ursprünglichen DES-Verfahrens durch zwei zusätzliche Schlüssel der Größe 64 Bit. Die durch den DESX erreichte Sicherheit in Bezug auf differentielle und lineare Angriffe ist nicht wesentlich höher als die Sicherheit des urspünglichen DES-Verfahrens. Die bestehenden Mängel wurden auch durch den DESX nicht beseitigt. Es gibt noch eine ganze Anzahl von weiteren DES-Versionen. Dazu zählen u. a. Versionen mit unabhängigen Rundenschlüsseln oder auch Versionen mit schlüsselabhängigen S-Boxen. Alle diese entwickelten Varianten des Data Encryption Standard erhöhten die Sicherheit nicht maßgeblich und stellen deshalb keine bedeutende Fortschritte dar. Sicherheit des DESX Weitere DES-Versionen 5. Der Data Encryption Standard Ein Feistel-Netzwerk Der Data Encryption Standard gehört wie viele Blockalgorithmen zu der Klasse der Feistel-Chiffren. Die Entwicklung von Feistel-Netzwerken geht auf den IBM-Entwickler Horst Feistel zurück. Die Feistel-Struktur wurde in den siebziger Jahren erstmalig im Zusammenhang mit der Lucifer-Chiffre vorgestellt. Unter einem Feistel-Netz versteht man ein Chiffrierverfahren, welches die Eingangsblöcke in zwei interne Blöcke aufteilt und diese auf der Basis von mehreren Rundendurchläufen modifiziert. Nach Ablauf der Iterationen werden die Blöcke zu einem Ausgangsblock zusammengesetzt. In jeder der einzelnen Runden wird ein interner Rundenschlüssel generiert, welcher aus dem geheimen Schlüssel berechnet wird, und somit von diesem abhängig ist. Feistel-Netzwerke modifizieren die Daten auf Bit-Ebene und arbeiten intern mit verschiedenen Permutationen und logischen XORs als Verknüpfungsfunktionen, welche sich sehr gut in Hardware umsetzen lassen. Die grundlegende Transformationsfunktion f bildet in jeder Runde einen modifizierten Halbblock auf einem alten Halbblock ab. Bei einer günstigen Wahl des Schlüssels und der Transformationsfunktion f ist bereits nach wenigen Runden jedes Bit des Klartextes von einem Schlüsselbit abhängig. Dieser Effekt wird als Lawineneffekt bezeichnet. Dieser stellt sicher, dass kein Bit des Klartextes oder des Schlüssels ohne massive Änderungen des Chiffretextes geändert werden kann. Eine größtmögliche Abhängigkeit der Ausgangsdaten von den Eingangdaten wird somit ermöglicht. Die Funktion f kann von unterschiedlicher Komplexität sein, wichtig ist jedoch, dass nur deren Eingabewerte in jeder Runde rekonstruiert werden können. Desweiteren gibt es auch noch Extended Feistel-Networks, welche mit beliebig vielen Teilblöcken der Eingabedaten arbeiten können. Der Vorteil von Feistel-Netzen ist, dass die Ver- und Entschlüsselung nicht getrennt implementiert werden müssen, da die Verschlüsselung mit der Transformationsfunktion f durch die umgekehrte Reihenfolge der Teilschlüssel umkehrbar ist. Eigenschaften Funktionsweise Lawineneffekt Vorteile von Feistel-Netzen 6. Implementierung des Data Encryption Standard Ursprünglich sollte der Data Encryption Standard nur in Hardwarebausteinen implementiert werden. Nur kurze Zeit nach der Verabschiedung des DES wurde dieser jedoch auch in Softwareprodukte implementiert. Im Jahre 1981 wurde eine Software-Implementierung durch einen American National Standards Institute (ANSI)-Standard offiziell zugelassen. Die Entwicklung von Sicherheitssoftware auf der Basis des DES gestaltete sich jedoch schwierig und uneffizient. Die Probleme waren vor allem auf die Bit-Permutationen, wie die Eingangs- und Ausgangspermutation zurückzuführen, welche bei der Programmierung besonders hinderlich und zudem für die Sicherheit des gesamten Verfahrens nicht förderlich waren. Die entwickelte Software zeigt im Vergleich zur Hardware ein schlechtes Laufzeitverhalten, welches im Wesentlichen kaum spürbar verbessert werden konnte. Bei der hardwarebasierenden Verarbeitung eines 64-Bit Datenblocks benötigt ein mit 25 MHz durchschnittlich eine Millisekunde. Derzeit verfügbare Hardware-Bausteine brauchen weit weniger als 50 Nanosekunden. Der US-Markt begann in den folgenden Jahren stark zu expandieren. Einige der DES-Chips unterliegen Exportverboten und sind nur auf dem US-amerikanischen Binnenmarkt verfügbar. Hard- und Softwareimplementierungen Geschwindigkeit

12 Verschiedene Hardware-Bausteine der Firmen AMD, CE Infosys und DEC mit unterschiedlichen Optionen und Leistungsdaten Die Firmen Advanced Micro Devices (AMD) und AT&T entwickelten programmierbare DES-Bausteine, welche zusätzlich mit individuell programmierten Algorithmen arbeiten können. Diese Bausteine unterstützen die verschiedenen DES-Betriebsarten, besitzen mehrere interne Register für Schlüssel- und Initialisierungswerte, wie auch Random Access Memory (RAM) und Read Only Memory (ROM). Zudem lassen sich diese für bestimmte Anwendungen, wie z. B. in Bankautomaten, explizit konfigurieren und zeigen nahezu optimale Verarbeitungszeiten. Die deutsche Firma CE Infosys bietet Verschlüsselungsprozessoren an, welche die einzelnen Iterationen teilweise parallel bearbeiten können, wodurch ein erheblich höherer Datendurchsatz erreicht wird. Die interne Architektur der S-Boxen kann von außen programmiert werden, wodurch verschiedene DES-Varianten programmiert werden können. Einen sehr leistungsstarken Complementary Metal-Oxide-Silicon (CMOS)-Chip, welcher einige Zeit außerhalb der USA nicht verfügbar war, wurde von der Firma VLSI Technologies angeboten. Der im Jahre 1992 schnellste verfügbare DES-Baustein wurde von der Firma DEC produziert. Das mit 250 MHz getaktete Gate-Array in Galliumarsenid-Technologie (GaAs) ermöglichte eine Verschlüsselungsleistung von einem Gigabit pro Sekunde (GBit/s). 7. Sicherheit & Eigenschaften des Data Encryption Standard Schlüssellänge Kritik an den S-Boxen Differentielle Kryptoanalyse Schwache Schlüssel Bereits kurz nach der Veröffentlichung des DES wurden begründete Fragen über dessen Sicherheit laut. Die Kritik war vor allem gegen die National Security Agency (NSA) gerichtet, da diese auf die Verwendung eines nur 56-Bit breiten Schlüssels bestand. Das Team der Firma IBM zu dem u. a. die Kryptologen Feistel, Coppersmith, Tuchman und Meyer zählten, wollte eine Schlüssellänge von 112 Bits verwenden. Das Gerücht über eine eingebaute Hintertür, durch welche der Klartext ohne Kenntnis des Schlüssels herausgefunden werden kann, bestätigte sich nicht. Der Aufbau der S-Boxen war ein weiterer Kritikpunkt. Sie sind die einzigen nicht-linearen Operationen des DES-Verfahrens. Eine Linearität aller S-Boxen hätte eine Linearität der gesamten DES zu Folge und würde keine Sicherheit bieten. Es stellte sich jedoch heraus, dass die verwendeten Strukturen und Techniken gut sind. Dennoch ist es denkbar, dass bei einer bestimmten Wahl der S-Boxen eine Symmetrie des DES verschleiert werden kann. Die Erkenntnisse durch das Reverse Engineering geben keine vollständigen Hinweise, wie eine erfolgbringende Analyse des Data Encryption Standards praktisch durchführbar wäre. Viele Experten gehen jedoch von einer Nicht-Zufälligkeit der gewählten S-Boxen Belegung aus. Bis Anfang der neunziger Jahre gab es keine erfolgversprechende Methode den DES zu knacken. Nach der Einführung der differentiellen Kryptoanalyse durch Adi Shamir und Eli Biham wurden jedoch neue Erkenntnisse gewonnen. Der DES zeigte sich sehr widerstandsfähig gegenüber dieser Kryptoanalyse. Mit der Zeit stellte sich heraus, dass dem IBM-Entwickler Donald Coppersmith die differentielle Kryptoanalyse bereits vor Jahren bekannt was, so dass der DES explizit gegen diese Analyse gesichert wurde. Das Verfahren wurde jedoch von den Entwicklern geheim gehalten, um den Vorsprung der USA auf dem Gebiet der Kryptographie zu sichern. Die differentielle Kryptoanalyse ist in der Praxis sehr schwer anzuwenden, benötigt sehr viele Ressourcen und ist uneffizienter als ein Brute- Force-Angriff. Durch eine ungünstige Wahl des Schlüssels kann die Sicherheit des gesamten Verfahrens erheblich reduziert werden. Der DES besitzt insgesamt 64 schwache und halbschwache Schlüssel, welche jedoch bei vielen Softwareprodukten bei der Schlüsselgenerierung ausgeschlossen werden können. Ein Schlüssel, welcher nur aus Nullen oder Einsen besteht, stellt einen schwachen Schlüssel dar, ein Schlüssel bei dem die erste 32-Bit Hälfte aus Nullen und die zweite 32-Bit Hälfte aus Einsen besteht, stellt einen der vielen halbschwachen Schlüssel dar. Diese schwachen bzw. halbschwachen Schlüssel beeinträchtigen die Transformationsfunktion f des Algorithmus, machen diese wirkungslos und zeigen somit einen extrem negativen Einfluss auf die kryptographische Stärke des DES-Verfahrens. Die internen Rundenschlüssel sind bei der Verwendung von schwachen Schlüsseln in mehreren Runden gleich. Abbildung 7-1 zeigt die vier schwachen Schlüssel in hexadezimaler Darstellung.

13 Zusammenfassend ist zu sagen, dass der Data Encryption Standard über mehr als 20 Jahre das am meisten verwendete Verschlüsselungsverfahren war. Es wurde kontinuierlich verändert, um wachsenden Sicherheitsansprüchen gerecht zu werden. Im Jahre 1992 wurde ein Computer vorgestellt, welcher es ermöglichte, den geheimen Schlüssel innerhalb weniger Wochen herauszufinden. Selbst Entwicklungen dieser Art setzte sich der DES erfolgreich zur Wehr und wurde weiterhin für sicherheitsrelevante Transaktionsprotokolle verwendet. Abb. 7-1 Schwache Schlüssel des DES Dennoch wurden Diskussion über die Sicherheit von EC-Karten laut, in welchen die Gefahr des Bekanntwerdens eines EC-DES-Schlüssels mit einer Katastrophe gleichgesetzt wurde. Das EC-PIN-Verfahren wurde trotz fortschreitender Entwicklungen in der Kryptologie von Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als weiterhin sicher eingestuft. Mit der Zeit folgten mehrere Wettbewerbe, bei welchen mit Hilfe von Brute-Force- Angriffen der DES geknackt wurde. Der Wettbewerb der Firma RSA Laboratories zeigte, wie ein geheimer 56-Bit Schlüssel innerhalb von drei Tagen herausgefunden werden konnte. Heutzutage ist es möglich, den Schlüssel des DES mit moderner Rechentechnik und begrenzten finanziellen Mitteln innerhalb von Minuten, höchstens Stunden, zu bestimmen. Sicherheit der EC-Karten 8. Der neue Advanced Encryption Standard Gerade im Finanzbereich ist es dringend nötig, einen sicheren Standard zu etablieren, was sich aber nicht immer einfach und in einem angemessenen Zeitraum realisieren lässt. Am 26. November 2001 wurde der Advanced Encryption Standard (AES) offiziell in Form eines Federal Information Processing Standards (FIPS) verabschiedet. Der Data Encryption Standard wurde somit durch dieses sichere Verfahren ersetzt und wird in Zukunft den DES vom Markt abzulösen. Grundlage des AES ist der von belgischen Wissenschaftlern entwickelte Rijndael-Algorithmus, der die Eingangsdaten mehrmals bearbeitet und Schlüssellängen von 128 bis 256 Bit erlaubt. Unter diesen Voraussetzungen sind Brute-Force-Angriffe zur Zeit nicht vorstellbar. Der Rijndael-Algorithmus wurde als einer von 15 eingereichten Vorschlägen ausgewählt. Er wurde extrem auf Sicherheit optimiert und bietet einen sehr wirksamen Schutz gegen alle bekannten Angriffen. Der neue AES ist für eine Implementierung in Soft- und Hardware geeignet und zeigt eine sehr gute Geschwindigkeit bei der Verarbeitung der Daten. Zudem arbeitet der neue Standard sehr ressourcenschonend. Jede Operation des AES ist vom externen Schlüssel abhängig. Der Schlüssel, aber auch die Anzahl der Rundenzahlen sind variabel. Die verwendeten Operationen haben eine starke Diffusionswirkung, die Rundenschlüssel werden nicht-linear abgebildet, des Weiteren existieren keine schwachen Schlüssel. Rijndael-Algorithmus»Dem neuen Advanced Encryption Standard ist der alte Data Encryption Standard in keiner Weise gewachsen, weder in der Sicherheit der Verschlüsselung noch in der Verarbeitungsgeschwindigkeit!«

14 Quellenverzeichnis [1] Walter Fumy, Hans Peter Rieß: Kryptographie Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren Rudolf Oldenburg Verlag, München Wien, 1994; ISBN [2] Bundesministerium für Wirtschaft und Technologie (BMWI): Sicherheit im Internet [3] RSA Security Inc.: Crypto FAQ [4] U.S. Department of Commerce/National Institute of Standards and Technology: Data Encryption Standard (DES) Federal Information Processing Standards (FIPS) Publication 46-3, Washington D.C., 25. Oktober [5] Marcus Janke, Peter Laackmann: Endgültiger Abschied vom Data Encryption Standard (DES) Card-Forum 9, Seite 26 27, [6] Wolfgang Pichler: Certification Authority im Internet Diplomarbeit, Technische Universität Wien [7] Wolfgang Kopp: Rechtsfragen der Kryptographie und der digitalen Signatur Seminararbeit, Juristische Fakultät der Ludwig-Maximilians-Universität München, 13. Januar

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

SUDOKU - Strategien zur Lösung

SUDOKU - Strategien zur Lösung SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt

Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt Anlegen eines Speicherbereichs mit DB, DW eleganter in Kombination mit EQU, Timer-Interrupt AMPEL-Steuerung(en) Die Beschreibung und Programmierung der Ampel (vor allem Ampel_5) können sehr kompliziert

Mehr

TECHNISCHE DOKUMENTATION ZUM TURBO-FREEZER XL 3 & XE 1

TECHNISCHE DOKUMENTATION ZUM TURBO-FREEZER XL 3 & XE 1 TECHNISCHE DOKUMENTATION ZUM TURBO-FREEZER XL 3 & XE 1 Turbo-Freezer XL 3 & XE 1 / Version 2.4 1988 - Bernhard Engl ABBUC 2004 / Mit freundlicher Genehmigung von Bernhard Engl Aus den original Unterlagen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Fragebogen zur Diplomarbeit von Thomas Friedrich

Fragebogen zur Diplomarbeit von Thomas Friedrich Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Thomas Kreuzer ec4u expert consulting ag Karlsruhe Schlüsselworte: Kampagnenmanagement Praxisbericht Siebel Marketing Oracle BI - ec4u

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Allensbach: Das Elterngeld im Urteil der jungen Eltern

Allensbach: Das Elterngeld im Urteil der jungen Eltern August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr