Wie die Enigma während des zweiten Weltkrieges geknackt wurde

Größe: px
Ab Seite anzeigen:

Download "Wie die Enigma während des zweiten Weltkrieges geknackt wurde"

Transkript

1 Wie die Enigma während des zweiten Weltkrieges geknackt wurde Eine Beschreibung der Arbeitsweise von Alan Turings Bombe und Gordon Welchmans Diagonalboard Von Thomas Seeger, erarbeitet zum Seminar Kryptographie: Angriffe auf symmetrische Kryptosysteme (Leitung: Prof. Dr. J. von zur Gathen, Dipl. Inf. Volker Krummel) Einleitung Das Thema dieses Dokumentes ist der erfolgreiche Angriff britischer Kryptoanalytiker auf die deutsche Verschlüsselungsmaschine Enigma. Dazu werde ich zunächst die Funktionsweise der Enigma in ihren Grundzügen erklären, um dabei Schwachstellen aufzuzeigen, die zum Brechen der Verschlüsselung ausgenutzt werden konnten. Anschließend werde ich schrittweise die Idee hinter dem Angriff auf den Verschlüsselungsmechanismus der Enigma und deren Umsetzung in Form der Bombe und des Diagona l- boards erklären. Die Enigma zur Zeit des zweiten Weltkrieges Die Enigma war eine seit ca eingesetzte, ursprünglich zivile, Verschlüsselungsmaschine. Das deutsche Militär modifizierte sie schließlich und benutzte sie während des zweiten Weltkrieges zur Verschlüsselung des militärischen Funkverkehrs. Während des Krieges entstanden viele Varianten der Enigma, um sie sicherer zu machen, jedoch blieb das Grundprinzip unverändert. In diesem Dokument möchte ich mich auf die bei Luftwaffe und Heer standardmäßig eingesetzte Enigma mit insgesamt 5 Walzen, von denen 3 in die Maschine eingesetzt werden konnten, einer festen Umkehrwalze und einem Steckerbrett mit 10 gesteckten Verbindungen beschränken. Die Enigma bestand aus einer Tastatur, einem Lampenbrett mit 26 Lampen (eine für jeden Buchstaben des Alphabets), einem Steckerbrett mit 26 Buchsen (auch wieder eine für jeden Buchstaben des Alphabets), einer Batterie, die den nötigen Strom zur Verfügung stellte, und im oberen Bereich aus einem Schaft, auf den die Walzen aufgesteckt werden konnten. Flüchtig betrachtet, gab ihr dies das Aussehen einer Schreibmaschine. Wie funktionierte die Verschlüsselung der Enigma? Die Enigma führte eine Verschlüsselung durch, indem sie zu einem Buchstaben, der auf der Tastatur gedrückt wurde, eine Lampe des Lampenbretts zum Glühen brachte, die den zugehörigen, verschlüsselten Buchstaben darstellte. Welcher Buchstabe dabei auf dem Lampenbrett erhellt wurde, hing von den Einstellungen der Enigma ab. Also von den gesteckten Verbindungen des Steckerbretts, welche Walzen in welcher Reihenfolge in die Enigma eingebaut waren, in welcher Stellung sich diese Walzen zueinander gerade befanden und welche Stellung der Ringe der Walzen gewählt worden war. Zur Erinnerung will ich hier noch einmal den Ablauf der Verschlüsselung grob umreissen: Es existierten in der Regel 5 verschiedene Walzen, die jeder Enigma beilagen. Jede dieser Walzen, die mit den römischen Ziffern I, II, III, IV und V bezeichnet wurden, hatte eine andere interne Verdrahtung, die für eine eigene Permutation der 26 Buchstaben des Alphabets 1

2 sorgte. Drei dieser Walzen wurden in einer bestimmten Reihenfolge zusammengesteckt und im oberen Teil der Enigma zwischen der Eingangswalze und der Umkehrwalze montiert. Diese beiden Walzen waren unbeweglich und drehten sich nicht, wie die zwischen ihnen Montierten, bei jedem Tastendruck um einen Schritt weiter. Dieses schrittweise Weiterdrehen funktionierte ähnlich dem eines Kilometerzählers. Die rechte Walze drehte sich bei jedem Tastendruck einen Schritt weiter, während die Mittlere sich nur einmal während einer vollen Umdrehung der Rechten einen Schritt weiter bewegte. Nämlich dann, wenn eine Kerbe, die an jeder Walze an ihrem äußeren Ring angebracht war, die entsprechende Mechanik an einer Stelle auslöste. Zusätzlich war der äußere Ring jeder Walze, auf dessen Oberfläche Buchstaben oder auch Zahlen eingestanzt waren, relativ zur Walze drehbar. Dies hatte in Verbindung mit dem Nachrichtenschlüssel, den ich weiter unten erklären werde, Auswirkungen auf die Verschlüsselung. Zusätzlich besaß die Enigma ein Steckerbrett, auf dem Verbindungen zwischen zwei Buchstaben gesteckt werden konnten. Die Anzahl der gesteckten Verbindungen wurde im Verlauf des Krieges von den Deutschen immer weiter erhöht, bis schließlich 10 gesteckte Verbindungen als Standard galten. Wurde nun also eine Taste der E- nigma gedrückt, so geschah folgendes: Zuerst drehte sich der rechte Rotor um einen Schritt weiter und löste dabei evtl. den Mechanismus aus, der dafür sorgte, dass sich die anderen beiden Walzen auch weiter bewegten. Danach wurde eine Spannung an den Draht angelegt, der dem Buchstaben entsprach. Diese Spannung floss durch das Steckerbrett, wo sie evtl. das erste Mal einer Vertauschung unterworfen wurde, an den Kontakt der Eingangswalze und wurde von dort durch die drei Walzen geleitet. Schließlich erreicht sie die Umkehrwalze, wird dort ein weiteres Mal vertauscht und wieder durch die Walzen zurückgeschickt. Als nächste Station stand wieder das Steckerbrett an, damit sie schließlich das Lampenbrett erreichte und dort eine Lampe erhellte, die dann den zugehörigen, verschlüsselten Buc h- staben zum Eingegebenen darstellte. In der nebenstehenden Grafik noch einmal eine grobe Skizze dieses Vorganges (1. Umkehrwalze, 2. Walzen, 3. Lampenbrett, 4. Stromquelle / Batterie, 5. Tastatur, 6. Steckerbrett). 2

3 Das Verschicken einer Nachricht Sollte eine Nachricht durch die Enigma verschlüsselt und gesendet werden, ging dies zu Ze i- ten des Krieges folgendermaßen: Der Bediener der Enigma stellte die Maschine gemäß des Tagesschlüssels ein. Dieser stand auf einem Dokument, dass jede Einheit mit einer Enigma erhielt. Darauf waren die Walzen mit deren Reihenfolge und Ringstellung sowie die zu steckenden Steckerverbindungen für jeden Tag des aktuellen Monats eingetragen. Sobald die Enigma so eingestellt war, wählte der Bediener eine Startstellung für die drei Walzen, indem er sie an eine Stelle drehte und anschließend, den im Sichtfenster des Walzengehäuses erscheinenden Buchstaben für jede Walze aufschrieb. Dies war der sog. Indikator. Hier sehen wir auch, das die Ringstellung hier sehr wichtig war. Schließlich standen die im Fenster erscheinenden Buchstaben auf dem äußeren, drehbaren Ring, weshalb man auch bei Kenntnis des Indikators nicht auf die folgende Verschlüsselung schließen konnte, ohne zu wissen, wie der Ring relativ zum Internen der Walze verdreht war. Dies befähigte die Deutschen den Ind i- kator als Klartext zu übertragen, was auch in der Tat geschah. Nachdem der Indikator festgelegt worden war, wählte sich der Bediener den sog. Nachrichtenschlüssel, der wiederum eine Startstellung der Walzen darstellte und somit auch aus drei Buchstaben bestand. Diese drei Buchstaben des Nachrichtenschlüssels wurden nun in die Enigma eingetippt und somit unter Verwendung des Indikators verschlüsselt. Anschliessend wurden die Walzen auf die Stellung des Nachrichtenschlüssels gedreht und die eigentliche Nachricht verschlüsselt. Die Nachricht, die dann übertragen wurde, setzte sich also folgendermaßen zusammen: Zuerst die drei Buchstaben des Indikators in Klartext, danach die drei mit dem Indikator verschlüsselten Buchstaben des Nachrichtenschlüssels und schließlich der mit dem Nachrichtenschlüssel verschlüsselte Text der Nachricht. Der Empfänger musste nun unter Verwendung des Tagesschlüssels und des Indikators zuerst den Nachrichtenschlüssel entschlüsseln und konnte anschließend die Nachricht entschlüsseln. Schlüsselraum der Enigma Zum Schlüsselraum der Enigma gehörten die Auswahl und Anordnung der Walzen, die gesteckten Verbindungen des Steckerbretts, die Ringstellung und die Startstellung der Walzen. Die interne Verdrahtung der Walzen war durch die Vorarbeit der polnischen Mathematiker um Marian Rejewski zum Glück bekannt. Somit ergibt sich folgende Anzahl von möglichen Schlüsseln: Möglichkeiten der Walzenauswahl und - anordnung: 60 Möglichkeiten der Walzenstartposition: 26 3 Möglichkeiten der Ringstellungen:26 2 Möglichkeiten der gesteckten Verbindungen:1.507 * Im Folgenden werden wir sehen, wie die Kryptoanalysten von Bletchley Park diesen Schlüsselraum auf 60 * 26 3 verkleinerten, wodurch ein einfaches Ausprobieren der restlichen Möglichkeiten mit maschineller Hilfe möglich wurde. Schwachstellen der Enigma Um den Angriff der Bombe auf die Enigma zu verstehen, ist es wichtig, folgende Tatsachen im Hinterkopf zu behalten: Die Enigma war involutorisch. D. h. wenn sie in einer Stellung A zu X verschlüsselt, verschlüsselt sie in der gleichen Stellung auch X zu A. Gleiches gilt für das Steckerbrett, da, sobald dort B mit C gesteckert ist, auch C mit B gesteckert sein muss. Das Set aus den drei Walzen und der Umkehrwalze, besaß nur einen Ein- bzw. Ausgang, wodurch kein Buchstabe zu sich selbst verschlüsselt werden konnte. 3

4 Abschließend sollte man sich auch noch einmal klar machen, dass sich der rechte Rotor bei jedem Tastendruck weiter bewegt, während sich der Mittlere nur einmal in einer vollen Umdrehung des Rechten und der Linke noch seltener bewegt. Die Entschlüsselung der Enigma Alan Turings und Gordon Welchmans Idee zur Entschlüsselung der Enigma beruhte auf der Analyse von bekanntem Klartext einer verschlüsselten Nachricht, eines sog. Crib. Mit den Erkenntnissen aus dieser Analyse konnte der zu durchsuchende Schlüsselraum soweit eingegrenzt werden, dass er durch eine Maschine, der sog. Bombe, durchsucht werden konnte. Im folgenden werde ich zuerst den Aufbau der Bombe erklären, um dann die Technik der Analyse der Cribs und der daraus resultierenden Verdrahtung der Bombe zu schildern. Die Bestandteile der Bombe Die Bombe war eine Maschine, die in ihrer Form an einen großen Schrank erinnerte. Auf ihrer Frontseite waren in mehreren Reihen und Spalten die Rotoren drehbar angebracht. Diese Rotoren hatten intern die gleiche Verdrahtung, wie die Walzen der Enigma, mit dem Unterschied, dass sie zwei Ausgänge bzw. Eingänge besaßen. Drei dieser Rotoren konnten also, mit einer Umkehrwalze versehen, die ebenfalls der der Enigma entsprach, die Verschlüsselung der Enigma simulieren. Eine Bombe besaß 12 dieser 3-er Sets oder Scrambler, wie ich sie im Folgenden bezeichnen will. Hier eine Grafik der Rotoren und ihrer Anordnung auf der Bombe : Auf der Skizze der Rotoren sieht man, dass sie im einzelnen aus vier konzentrischen Kreisen bestanden. Dabei waren jeweils die beiden äußeren und inneren Kreise auf die gleiche Weise, wie die Walzen der Enigma miteinander verbunden. Zusammen mit der Umkehrwalze erhält man die oben er- Kompakte Darstellung 4

5 wähnten zwei Ein- bzw. Ausgangspunkte. Diese waren wichtig, um mehrere dieser Scrambler miteinander zu verbinden. Im Folgenden werden wir immer ein Set aus drei dieser Rotoren betrachten und deshalb nur noch die kompakte Darstellung benutzen. Da sich diese Rotoren nach dem gleichen Schema, wie die Walzen der Enigma zueinander drehen sollten, waren sie auf der Rückseite mit Bürstenkontakten versehen, welche an Kontakten, die sich auf der Bombe befanden, vorbeistrichen und so während der Drehung die Verbindungen schalteten. Die Analyse der Cribs Zur Entschlüsselung der Enigma wurde ein sog. Crib benötigt. Dies war ein Stück Klartext, das man einer verschlüsselten Nachricht zuordnen konnte. Nützliche Cribs waren z.b. Wetterberichte, da diese immer in einer festen Form abgefasst wurden und man vom aktuellen Wetter, das ja auch für die Briten zu erkennen war, auf ihren Inhalt schließen konnte. Wir wollen jetzt ein Crib und dessen zugehörigen, verschlüsselten Text betrachten (dieses Beispiel stammt ebenso, wie die folgenden Grafiken aus The Hut Six Story Breaking the Enigma codes ) : Unser Crib ist: TOTHEPRESIDENTOFTHEUNITEDSTATES. Der zugehörige, verschlüsselte Text lautet: CQNZPVLILPEUIKTEDCGLOVWVGTUFLNZ. Wir schreiben diese Buchstaben jetzt paarweise untereinander: T O T H E P R E S I D E N T O F T H E U N I T E D S T A T E S C Q N Z P V L I L P E U I K T E D C G L O V W V G T U F L N Z In dieser Tabelle suchen wir nun nach sog. Loops. Diese stellen durch mehrere Verschlüsselungsschritte eine Verschlüsselung eines Buchstabens auf sich selbst dar. Ein Beispiel aus obiger Tabelle wäre Folgendes: An Stelle 10 wird I zu P, an Stelle 6 wiederum wird P zu V und schließlich an Stelle 22 V wieder zu I (wir nutzen hier aus, dass die Enigma involutorisch ist und somit I zu V, aber auch V zu I verschlüsselt), wodurch wir durch eine Hintereinanderschaltung dieser Verschlüsselungen ein I zu sich selbst verschlüsseln könnten. Da diese Loops für die Funktionsweise der Bombe sehr wichtig waren, erze u- gen wir einen Graphen aus ihnen. Die Zahlen an den Verbindungslinien stehen dabei für die Stelle, an der das Buchstabenpaar im Crib auftaucht. E 8 I 13 N 3 T 5 10 P 6 22 V 21 O 15 Die Funktionsweise der Bombe Schritt 1: Kein Steckerbrett / Keine Beachtung der Ringstellung Wir wollen schrittweise vorgehen und zunächst versuchen, eine Enigma ohne Beachtung des Steckerbretts und der Ringstellung entschlüsseln. 5

6 Dazu kommen wir wieder auf unseren zuvor erstellten Grafen zurück. Wie wir an unserer Loop sehen konnten, wurde an Stelle 10 unseres Textes I zu P verschlüsselt, an Stelle 6 P zu V und an Stelle 22 V zu I. Wir müssen nun also herausfinden, welche Kombination der Walzen benutzt wurde und welche Startposition sie hatten. Um dies herauszufinden benutzen wir 3 unserer Scrambler und geben ihnen Startpositionen, entsprechend zu unserem Graphen. D.h. wir wählen für den ersten Scrambler eine Startposition und verbinden dessen Ausgang mit dem Eingang des Nächsten, dessen Startposition um zwei Schritte vor derjenigen des vorherigen eingestellt wird. Der Ausgang des zweiten Scramblers wird mit dem Dritten verbunden, der zwölf Schritte weiter, als der erste Scrambler, gestellt wird. Durch diese Anordnung, erhalten wir praktisch 3 hintereinander geschaltete Enigmaverschlüsselungen. Wenn wir also die richtige Auswahl der Rotoren und deren Startstellung gefunden haben, sollte sich eine Spannung, die am Eingang I unseres ersten Scramblers angelegt wird, diesen am Kontakt P wieder verlassen. Der Nächste Scrambler sollte P zu V verschlüsseln und der Folgende V wieder zu I. Dadurch erkennen wir, dass, sobald wir die richtige Rotorenstellung gefunden haben, eine Spannung an Kontakt I des ersten Scramblers unseren Schaltkreis auch wieder als I verlassen sollte. Sollten wir einen anderen Buchstaben erhalten, so ist dies ein Widerspruch zu unserem Crib, die Rotorstellung ist nicht geeignet, um aus den Buchstaben des Klartextes, die des verschlüsselten zu generieren und wir müssen die nächste Rotorstellung ausprobieren. Somit können wir die Rotoren alle 26 3 Möglichen Stellungen durchlaufen lassen, während wir dabei immer eine Spannung an Kontakt I des ersten Scramblers anlegen. Dabei brauchen wir immer nur zu testen, ob das Ergebnis, der 3 hintereinander geschalteten Verschlüsselungen I ist und somit das Crib logisch erfüllt. Wir realisieren diesen Test, indem wir den Eingang unseres ersten Scramblers mit einem Eingangsregister und den Ausgang des letzten Scramblers mit einem Testregister verbinden, die auch wieder 26 Kontakte, einen für jeden Buchstaben des Alphabets, besitzen. Wir legen nun am Kontakt I unseres Eingangsregisters eine Spannung an und beginnen den Suchlauf der Rotoren. Registrieren wir am Testregister bei einer bestimmten Stellung der Rotoren eine Spannung am Kontakt I so haben wir eine mögliche Stellung der Rotoren gefunden, die aus dem Crib den verschlüsselten Text erzeugen kann. Diese Situation möchte ich im folgenden einen Stop nennen. Unglücklicherweise gibt es viele Rotorenstellungen, die diese einzelne Bedingung erfüllen, da bei jeder Rotorenstellung eine Chance von 1/26 besteht, dass wir am Ausgang ein I erhalten. In der Praxis wurden daher weitere Loops aus den erstellten Graphen herausgezogen und der Verschaltung der Bombe hinzugefügt. Nehmen wir an, wir würden unserer Bombe zwei weitere Loops hinzufügen, deren Ein- und Ausgangsbuchstabe ebenfalls das I wäre, so würden wir zwei weitere Bedingungen für die logische Konsistenz unserer Rotorenstellung erhalten. Auf unserem Testregister würden wir dann die ausgegebenen Buchstaben jedes Loops registrieren und unsere Suche stoppen, wenn wir nur am Kontakt I eine Spannung registrieren (da wir drei Loops haben, könnten wir an maximal drei Kontakten eine Spannung feststellen). Für jeden Loop haben wir eine Wahrscheinlichkeit von 1/26 für einen falschen Stop, wodurch wir mit drei Loops nur noch eine Wahrscheinlichkeit von 1/26 3 für einen zufälligen Stop haben. Bei 26 3 zu testenden Rotorstellungen, benötigen wir also mindestens 3 Loops um eine effiziente Suche starten zu können. Schritt 2: Das Steckerbrett Um den folgenden Schritt der Spannungsrückkopplung zu verstehen, wollen wir uns vorher folgendes klar machen: Unsere zuvor angestellten Überlegungen beruhten auf der Ignorierung des Steckerbretts. Wir haben praktisch eine Enigma ohne Steckerbrett, die nur die Verschlüsselung ihrer Walzen benutzt, geknackt. Dies taten wir, indem wir überprüften, ob unser einge- 6

7 hender Buchstabe, das I, unsere Loops aus Scramblern auch wieder als I verlässt. Dabei haben wir außer Acht gelassen, dass das I in der Enigma vor und nach den Walzen noch das Steckerbrett passieren muss. Nehmen wir nun also vorerst an, dass der Buchstabe I mit dem Buchstaben X gesteckert war. Im Zusammenspiel mit unserem Loop bedeutet dies folgendes: Da unser Loop nur die Verschlüsselung der Walzen der Enigma nachbildet, müssen wir an unserem ersten Scrambler die Spannung am Kontakt X anlegen, da das Steckerbrett I mit X vertauschen würde, wodurch ein X die Walzen erreicht. Nach der Verschlüsselung der Walzen müssen wir auch wieder ein X erhalten, damit das Steckerbrett daraus wieder ein I produzieren könnte. Wichtig ist also, dass wir eine richtige Rotorstellung daran erkennen können, dass sie genau den Buchstaben als einzigen wieder herausgibt, den man hineingibt. Um mit dieser Überlegung auf die gesteckten Verbindungen der Enigma zu schließen, erze u- gen wir in der Bombe eine Spannungsrückkopplung. D.h. wir lassen unser Eingangsregister als Testregister fungieren und schicken somit jeden Buchstaben, den wir aus unseren Loops als Ergebnis erhalten wieder zurück in den nun entstandenen Stromkreis. Oben haben wir gesehen, dass wir für eine falsche Rotorenstellung drei unterschiedliche Buchstaben auf dem Testregister registrieren konnten. Wenn wir diese drei Buchstaben erneut durch die Loops schicken, werden wir weitere Buchstaben als Ergebnisse aus den Loops auf dem Testregister auffangen. Dieser Vorgang wiederholt sich immer wieder, bis wir schließlich an allen Kontakten des Testregisters eine Spannung registrieren. Das bedeutet für uns, dass es ausreicht an unserem Eingangsregister die Spannung an irgendeinen Kontakt des Eingangsregisters zu legen. Wir wollen dafür den Kontakt A benutzen. Durch die Rückkopplung werden wir dann bei einer falschen Rotorstellung im Idealfall an jedem Kontakt des Eingangsregisters eine Spannung feststellen. Tatsächlich kann es aber auch sein, dass unsere Loops zusammen mit der Spannungsrückkopplung nicht jeden Buchstaben produzieren und wir somit die Rotorstellung nicht eindeutig als falsch oder richtig identifizieren können. Dieses Problem wird durch das Diagonalboard gelöst, dass zusätzliche Wege für die Spannungsrückkopplung bereitstellt und im folgenden Abschnitt erklärt wird. Doch was passiert bei einer richtigen Rotorstellung? Gehen wir wieder von unseren Beispiel und dessen Loops aus. Nehmen wir weiterhin an, dass in der Enigma, die unser Beispiel produziert hat, die Buchstaben I und X gesteckert waren. Wie wir uns nun oben überlegt haben, werden unsere Loops, wenn ihre Scrambler in der richtigen Stellung zueinander sind, ein eingehendes X wieder in ein X verwandeln. Im Umkehrschluss bedeutet dies aber auch, dass die Loops nur bei einem eingehenden X ein X ausgeben, sonst einen anderen Buchstaben. Wenn wir nun an unserem Eingangsregister eine Spannung an A anlegen, kann die Spannungsrückkopplung jeden Buchstaben, bis auf das X 7

8 produzieren. Wäre das I mit dem A gesteckert gewesen, hätten wir bei einer an A angelegten Spannung folglich nur an Kontakt A des Eingangsregisters eine Spannung feststellen können. Somit müssen wir während unserer Suche nur auf zwei Zustände des Eingangsregisters achten: Wir registrieren nur an einem Kontakt eine Spannung oder an allen Kontakten bis auf einen. Dieser eine Kontakt mit, bzw. ohne Spannung ist dann der zugehörige Steckerpartner zu dem Buchstaben des Graphen, an den wir unser Eingangsregister angeschlossen haben. Auf den Nachrichtenschlüssel lässt sich durch die Stellung der Rotoren beim Stop schließen. In der hier gezeigten Grafik wird ein Beispiel für einen solchen Stromkreis dargestellt. Das Eingangsregister ist mit dem Buchstaben I verbunden, während wir eine Spannung an den Kontakt A des Registers anlegen. Bei der richtigen Rotorstellung wird der Kontakt des Steckerpartners des Buchstaben I als einziger eine Spannung oder keine Spannung vorweisen können. Schritt 3: Die Ringstellung / Das Diagonalboard Bisher benötigten wir drei Loops, um eine effiziente Suche mit der Bombe durchzuführen. Um einen Graphen zu erhalten, der drei Loops enthält, benötigt man ein langes Crib. Der Nachteil dabei ist, dass in einem langen Crib eine sehr große Chance für eine Weiterschaltung der mittleren Walze besteht. Sollte dies tatsächlich innerhalb des Cribs geschehen sein, wird unsere bisherige Methode nicht zum Erfolg führen. Um dieses Risiko auf ein akzeptables Niveau zu drücken, sollten wir nur Buchstaben für unsere Loops verwenden, die maximal 13 Stellen auseinanderliegen. Die Chance für eine Weiterschaltung der mittleren Walze wird damit bei 1/2 gehalten. Weil dies aber aller Wahrscheinlichkeit nach nicht zu vielen Loops führen wird, müssen wir die Bombe erweitern, um auch bei wenigen Loops genügend Bedingungen für die logische Konsistenz des Cribs mit der Rotorstellung überprüfen zu können. Gordon Welchman entwickelte dafür das Diagonalboard, welches ich im folgenden erklären will. Das Diagonalboard basiert auf der Eigenschaft des Steckerbretts, immer zwei Buchstaben symmetrisch miteinander zu verbinden ( wenn A mit B gesteckert ist, ist auch B mit A gesteckert). Um dies in einem Stromkreis nachzubilden, wurde ein Brett entworfen, das 26 Reihen á 26 Steckkontakten enthielt. In dieser so entstandenen 26 x 26 Matrix stand jede Reihe und jede Spalte für einen Buchstaben. Anschließend wurden auf diesem Brett die Verbindungen folgendermaßen gesteckt: In der Reihe des Buchstabens A wurde der zweite Kontakt, der für das B stand, mit dem ersten Kontakt in der Reihe des B s verbunden. Die so entstehenden diagonalen Verbindungen (von denen das Board auch seinen Namen erhielt) bildeten die eingangs erwähnte Eigenschaft des Steckerbretts nach. Anstatt nun, wie das Eingangsregister, erst nach der Verschlüsselung eines kompletten Loops anzusetzen, wurde das Diagonalboard mit jedem einzelnen Scrambler verbunden. Die Logik dahinter war folgende: An Hand des Cribs wusste man, welcher Buchstabe an welcher Stelle durch die Scrambler entstehen sollte. An Stelle 10 unseres Cribs soll z.b. das I zu P werden. Folglich kann man den Ausgang dieses Scramblers mit der Reihe P unseres Diagona l- boards verbinden. Sollte nun an diesem Scrambler ein anderer Buchstabe als das P herauskommen, z.b. ein E, suggeriert dies, dass das P mit dem E gesteckert sein muss. Folglich ist auch E mit P gesteckert und unser Diagonalboard leitet daher den Strom weiter in die Reihe des E s an den Kontakt des P s. Da die Reihe E des Boards wieder mit den Scramblern verbunden ist, die laut unserem Graph ein E produzieren sollen (in unserem Beispiel ist dies an den Stellen 5, 8, 11 und 12 der Fall). Dadurch entstehen weitere Spannungsrückkopplungen, die auch bei kürzeren Cribs und weniger Loops eine effiziente Suche erlauben und die Anzahl der falschen Stops verringern. 8

9 Was geschah, nachdem die Bombe stoppte Wenn die Bombe stoppte und damit signalisierte, dass sie eine mögliche Rotorstellung gefunden hatte, musste diese schließlich noch auf ihre Richtigkeit überprüft werden. Der Stop lieferte eine Startstellung für die Walzen und eine Steckerverbindung. Die weiteren Steckerverbindungen fand man durch den Graphen und die sog. checking machine, welche eine Art Enigma ohne Steckerbrett war. Nehmen wir an, wir hätten unsere Startstellung gefunden und wüssten, dass I mit D gesteckert ist. Wenn wir nun unseren Graphen anschauen, sehen wir, dass an Stelle 8 das I zu einem L werden soll. Wir drehen nun also die Walzen unserer checking machine um 8 Schritte von der gefundenen Startstellung weiter und und tippen anstatt des I ein D ein (das I würde in der Enigma durch das Steckerbrett zu einem D bevor es die Walzen erreicht). Die checking machine führt nun die gleiche Verschlüsselung, wie die Enigma aus und gibt uns einen Buchstaben zurück. Laut Graph sollte dies ein L sein. Wenn unserer checking machine uns auch ein L ausgibt, dann war dieser Buchstabe in der Enigma nicht gesteckert. Bei jedem anderen Buchstaben können wir annehmen, dass dieser der Steckerpartner des L s ist. Auf diese Weise können wir jeden Buchstaben unseres Graphen auf seinen Steckerpartner prüfen und erhalten somit weitere Steckerverbindungen. Um die Restlichen und auch die Ringstellung herauszufinden, bleibt uns nichts anderes übrig, als eine Enigma mit unseren bisher herausgefundenen Einstellungen vorzubereiten und zu versuchen den verschlüsselten Text damit zu dechiffrieren. Mit Kenntnissen über die deutsche Sprache, sollte es uns möglich sein, zu erkennen, ob ein sinnvoller Text bei der Entschlüsselung entsteht. Außerdem können wir an Hand des Kontextes die fehlenden Steckerverbindungen finden. Die Ringstellung enthüllt sich uns schließlich dadurch, dass wir Stellen finden werden, an denen der sinnvolle Text plötzlich abbricht und wieder zu Unsinn dechiffriert wird. Haben wir alle diese Einstellungen gefunden, können wir sie für den gesamten Tag benutzen und müssen nur noch für jede Nachricht den Nachrichtenschlüssel an Hand des Indikators entschlüsseln. Sollten wir jedoch während der Überprüfung der Steckerverbindungen einen Widerspruch finden (z.b. zwei unterschiedliche Steckerpartner für den gleichen Buchstaben) oder bei der 9

10 abschließenden Entschlüsselung keinen sinnvollen Text erhalten, so hat uns die Bombe einen falschen Stop geliefert und wir müssen sie ihre Suche fortsetzen lassen. Referenzen: Textquellen: The Bletchley Park Trust Reports The Turing Bombe von Frank Carter, Januar 2000 The Bombe A remarkable logic machine von Donald W. Davies, Cryptologia April 1999 The Hut Six Story Breaking the Enigma codes von Gordon Welchman, 1982 Bildquellen: Seite 2: Seite 4: Seite 7: The Hut Six Story Breaking the Enigma codes von Gordon Welchman, 1982 Seite 9: The Hut Six Story Breaking the Enigma codes von Gordon Welchman,

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Inhalt. Thema: Energie. Gedanke. Experiment/Spiel. Thema. Batterietests. Batterie. Batterien haben zwei Pole. Strom erzeugen

Inhalt. Thema: Energie. Gedanke. Experiment/Spiel. Thema. Batterietests. Batterie. Batterien haben zwei Pole. Strom erzeugen Inhalt Experiment/Spiel Thema Gedanke Batterietests Batterie Batterien haben zwei Pole. Experiment Elektrizität herstellen Strom erzeugen Elektrizität kann durch Bewegung erzeugt werden. Experiment Stromkreis

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Wir wollen wissen wieviel Umsatz Vertreter Müller im Juni gemacht hat? Dazu klicken wir irgendwo in ein Feld und geben ein: =SVERWEIS

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK

COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter

Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS Abb. 1: Programmfenster Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Programmfenster anzeigen Einstellungen öffnen Kara direkt

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan)

Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Dame oder Tiger? 1 Dame oder Tiger (Nach dem leider schon lange vergriffenen Buch von Raymond Smullyan) Der König eines nicht näher bestimmten Landes hat zwölf Gefangene und möchte aus Platzmangel einige

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr