SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken

Größe: px
Ab Seite anzeigen:

Download "SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken"

Transkript

1 SI-LABOR VERSUCH 3 Verschlüsseln von Informationen/Daten mit Hilfe steganographischer Techniken Abbildung 1: Künstlerische Darstellung zur Verschlüsselung. Quelle: Steganos

2 INHALTSVERZEICHNIS 1 Lernziele 3 2 Einführung in das Thema 4 3 Grundlagen Technik des Versteckens Wege, einen Steganogramm zu enttarnen Visuelle Angriffe Statistische Angriffe Möglichkeiten des Angreifers Fazit der Untersuchung verschiedener Programme 20 4 Versuchsaufbau 22 5 Aufgabenstellung im Versuch 23 Literatur Quellen 24 Information zu dieser Ausarbeitung 24 Seite 2

3 1 Lernziele Im Rahmen dieses Versuchs sollen die Grundlagen zur Technik von Wahrung der Geheimhaltung durch Steganographie, dem Enttarnen fremder steganographisch versteckten Daten sowie von Schutzmassnahmen vor dem eigenen Enttarntwerdnen vermittelt werden. Dazu werden Fragen geklärt wie: - Was bedeutet Steganographie? - Was sind digitale Wasserzeichen im Vergleich zu steganographisch genutzten Datenträgern? - Was ist der Unterschied zwischen Verschlüsseln mit PGP und Verschlüsseln mit Steganos? - Was kann ich womit verschlüsseln? - Wie groß können zu versteckende Daten im Verhältnis zum Datenträger sein? Seite 3

4 2 Einführung in das Thema Steganographie, aus dem Griechisch-Neulateinischen, bedeutet Geheimschrift bzw. Geheimschreibkunst; mit diesem Ausdruck verbindet der Informationstechniker Software zur Geheimhaltung von Informationen. Verschlüsselte Botschaften, zum Beispiel mit PGP (Pretty Good Privacy) verschlüsselte Dateien, fallen schon durch ihr Dateiformat auf: Der Absender hat wohl etwas zu verbergen und zieht allein deshalb den Verdacht auf sich. Ist der Absender aber daran interessiert, die Information nicht nur zu verschlüsseln, sondern die Informationsübermittlung selbst zu verschleiern (stellt ja auch eine möglicherweise zu eindeutige Information dar), hilft die Steganographie weiter, indem sie die Nachricht in einem harmlosen Trägermedium versteckt. Diese Art der Geheimhaltung hat eine lange Tradition: Bereits Herodot, einer der ersten Geschichtsschreiber, berichtete vor rund 2500 Jahren darüber, wie man mit Steganographie Mitteilungen vertraulich hält. Man ging damals kreativ zur Sache: Scheinbar unbenutzte Wachs-Schreibtafeln trugen die Nachricht auf dem Holz unter der Wachsschicht; Botschaften wurden in Tiere eingenäht, die der Bote als Jäger verkleidet wie Beute zum Empfänger trug. Sklaven tätowierte man bei kahlrasiertem Schädel die Nachricht auf die Kopfhaut und sandte sie, sobald das Haar nachgewachsen war, für eine erneute Rasur zum Empfänger. Abbildung 2: In diesem Bild versteckte Hans Holbein der Jüngere bereits 1533 eine geheime Botschaft. Seite 4

5 Eine andere, bis in die Zeit des kalten Krieges allgemein verbreitete Form von versteckter Kommunikation war die Verwendung von unsichtbarer Tinte. Dabei konnte ein harmlos erscheinender Brief eine ganz andersartige, geheime Nachricht, geschrieben zwischen den Zeilen, enthalten. Als unsichtbare Tinte wurden früher Milch, Weinessig, Fruchtsäfte oder Urin genutzt, die auf Grund des technischen Fortschritts später durch chemische Zusammensetzungen ersetzt werden konnten. Manche Nachrichten mussten sogar wie Photographien in einer Reihe chemischer Prozesse entwickelt werden wurde in Deutschland eine Kleinpunkttechnologie microdots entwickelt, die FBI Direktor J. Edgar Hoover als the enemy's masterpiece of espionage bezeichnete. Dabei sind die Nachrichten weder versteckt, noch verschlüsselt, sondern so klein, dass man ihnen keine Aufmerksamkeit schenkt. Dadurch lassen sich große Mengen an Daten, die Zeichnungen und Photographien enthalten können, übermitteln. Um Spionen das Übermitteln versteckter Informationen zu erschweren, reglementierten die Regierungen von Großbritannien und den USA im Zweiten Weltkrieg die internationalen Postsendungen. Verboten war das Verschicken von Schachaufgaben, Kreuzworträtseln, Zeitungsausschnitten, Strickmustern, Liebesbriefen und Kinderzeichnungen. Blumengrüße, Musikwünsche im Radio und Chiffreanzeigen waren suspekt und wurden eingeschränkt. Teilweise formulierten die Zensurbehörden der Regierungen sogar abgefangene Briefe um oder klebten die Briefmarken auf den Umschlägen an andere Positionen. Ein einfaches klassisches Verschlüsselungsbeispiel sieht man beispielsweise an folgendem Urlaubsgruß: Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, G.D. Die enthaltene, versteckte Botschaft lässt sich entziffern, indem man die Buchstaben bis zum nächsten Leerzeichen also einschließlich Satzzeichen zählt und folgende Regel anwendet: Ist die Anzahl ungerade, ergibt sich eine 0, sonst eine 1. Mit dieser einfachen Vorschrift ergeben die ersten acht Wörter , was dezimal 83 entspricht und nach der ASCII-Tabelle den Buchstaben S ergibt. Die nächsten acht Wörter ergeben , Buchstabe O, und die letzten acht Wörter wieder S. So handelt es sich bei dem Urlaubsgruß tatsächlich um einen versteckten Hilferuf SOS. Seite 5

6 Zweieinhalbtausend Jahre nach Herodot ist mit dem Computer als gängiges Kommunikationsmedium die Steganographie so populär und verbreitet wie nie zuvor. Aus gutem Grund, denn auch wenn eine mit PGP verschlüsselte Nachricht sicher vor Angriffen ist, kann allein schon deren Existenz die beteiligten Personen gefährden oder die Gegenseite zu Aktionen veranlassen. Politisch Verfolgte nutzen Steganographie für die Kommunikation deshalb genauso wie Unternehmen, die eine Fusion planen. In solchen Fällen kann alleine schon eine intensive Kommunikation verdächtig sein. Also versteckt man die Nachrichten in einigen Bildern auf einer harmlos aussehenden Homepage... Einige Regierungen wie Pakistan, Russland und China beschränken die zivile Nutzung der Kryptographie, und auch hierzulande ist man davor nicht gefeit, wie die Diskussion über die Lauschverordnung zeigt. Wenn aber die geheime Nachricht verborgen ist und nicht als verschlüsselte Botschaft die Aufmerksamkeit auf sich lenkt, kann die Anwendung von sicherer Steganographie nicht wirkungsvoll strafrechtlich verfolgt werden. Damit läuft ein Verschlüsselungsverbot ins Leere. Die Verbindung von Steganographie und Verschlüsselung ist hier auch ein schlagkräftiges Argument gegen jedwede staatliche Bevormundung, zumal Verschlüsselungssoftware, die wirksamen Schutz bietet, oftmals nichts kostet [1]. Seite 6

7 3 Grundlagen Zuerst einmal müssen die Unklarheiten bei der Unterscheidung in der Funktion von digitalen Wasserzeichen und der In-Bild-Verschlüsselung geklärt werden. Im Zusammenhang mit MP3-Dateien und kommerziellen Bilddatenbanken ist immer wieder von digitalen Wasserzeichen die Rede, die so eingebettet sein sollen, dass die Trägerdatei nicht sichtbar verändert wird. Trotz dieser Eigenschaft hat ein Wasserzeichen mit Steganographie wenig zu tun, denn beide Ansätze haben völlig verschiedene Ziele. Die einzige Gemeinsamkeit liegt darin, dass ein Trägermedium (Bild oder Audiofile) eine Nachricht enthält. Wasserzeichen sollen digitale Werke vor urheberrechtlichem Missbrauch schützen, indem diese beispielsweise einen sichtbaren oder unsichtbaren Copyright-Vermerk enthalten. Der Vermerk sollte so verankert sein, dass man ihn nicht entfernen oder unkenntlich machen kann, ohne das Trägermedium bis zur Unbrauchbarkeit zu verändern. Nachdem die Copyright-Notiz vernichtet ist, soll das digitale Video oder das Musikstück von so schlechter Qualität sein, dass Raubkopieren sich nicht mehr lohnt. Ein digitales Wasserzeichen muss daher robust sein. Es ist dabei zweitrangig, ob Angriffsmethoden die Veränderungen einer Datei durch Wasserzeichen nachweisen können. Die Unterhaltungsindustrie und die Medienkonzerne geben derzeit viel Geld für die Entwicklung stabiler digitaler Wasserzeichen aus, doch nach dem Stand der Forschung ist man noch meilenweit von diesem Ziel entfernt, und selbst die beteiligten Wissenschaftler hegen berechtigte Zweifel, ob es je erreicht wird. Ein Steganogramm, also ein mit einer Nachricht versehenes Trägermedium, muss dagegen zuallererst gut verstecken können und braucht erst in zweiter Linie robust zu sein. Die Bits sollen so geschickt verborgen sein, dass ein Angreifer deren Existenz nicht erkennt. Lediglich der Adressat soll wissen, mit welchem Programm er welchem Trägermedium die Nachricht entlocken kann. Angriffe gegen Steganogramme haben zum Ziel herauszufinden, ob ein solches überhaupt vorliegt, bevor es darum geht, die eingebettete Nachricht zu extrahieren. Seite 7

8 Als Trägermedium kommen Bilder, Audiodateien und Texte in Frage. Den Schöpfern steganographischer Software mangelt es dabei nicht an Einfallsreichtum und Kreativität: Es gibt Algorithmen für verschiedene Bilddateiformate, Audiodateiformate, aber auch Tools für verschiedene Textformate sowie Exoten, die zum Beispiel Bits in Nonsenstexte oder vermeintliche Spam-Mails verwandeln. 3.1 Technik des Versteckens Das grundlegende Prinzip von Verfahren der rechnergestützten Steganographie besteht im Ersetzen von unbedeutenden Daten, beispielsweise des Hintergrundrauschens beim Telefonieren oder bei Radioübertragungen, durch geheime Informationen. Um gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit die Daten nicht im 'Rauschen' auszumachen sind. Hier sind statistische Analysen von großer Bedeutung. So ist z.b. zum Verstecken von Daten in einem Bild folgendes Hintergrundwissen notwendig: Für den Computer ist ein Bild eine Folge von Zahlen, die Lichtintensitäten an verschiedenen Punkten des Bildes, sogenannten Pixels, darstellen. Ein allgemein verbreitetes Bildformat ist 640*480 Pixel mit 256 Farben (8 Bit pro Pixel). Ein solches Bild kann mehr als 300 Kilobits an Daten enthalten. Ein ganz normal erscheinendes Bild, das versteckte Informationen enthält, ist dabei eine sogenannte Trägerdatei oder Container. Die Nachricht ist die zu versteckende Information, die entweder ein reiner Text, ein chiffrierter Text, ein anderes Bild oder alles andere, das im niederwertigsten Bit (LSB = last significant bit) eingebettet werden kann, ist. Nehmen wir nun an, wir haben ein 24-Bit-Bild mit 1024*768 Pixels (Standard für Satellitenbilder, elektronische Sternphotographien und andere hochauflösende Graphiken), das eine Datei mit mehr als 2 MB (1024*768*24/8 = Bytes) erfordert. Alle Farbinformationen setzen sich aus den drei Grundfarben rot, grün und blau zusammen. Jede Grundfarbe benötigt dabei 1 Byte (= 8 Bits). 24-Bit-Bilder benutzen 3 Byte (= 24/8) pro Pixel. Falls Informationen im niederwertigsten Bit jeden Bytes gespeichert werden, können folglich 3 Bits pro Pixel für geheime Nachrichten verwendet werden. Das Containerbild sieht für das Auge noch genauso aus, wenn man es mit dem Original vergleicht. Seite 8

9 Leider sind 24-Bit-Bilder im Vergleich zu den oben erwähnten 8-Bit-Bildern unüblicher und viel zu groß. Sie würden Aufmerksamkeit erregen, wenn man sie durchs Netzwerk schicken würde. Um eine solche Datei zu übertragen, ist eine Komprimierung notwendig, die jedoch die Informationsspeicherung stören könnte. Im Allgemeinen unterscheidet man zwei Arten von Komprimierung, eine ohne und eine mit Verlusten. Beide Methoden sparen Speicherplatz, aber liefern unterschiedliche Ergebnisse bei der Dekomprimierung: a) Komprimierung ohne Verluste Wird bevorzugt, wenn die Information unter allen Umständen wieder im Orginalzustand benötigt wird. (Verwendung von GIF- und BMP-Bildern). b) Komprimierung mit Verlusten Kann die Vollständigkeit des Originalbildes nach der Dekomprimierung nicht garantieren, liefert aber ein optimales Komprimierungsergebnis. (Verwendung von JPG- Bildern). Eine gute Alternative zu den oben genannten 24-Bit-Bildern bieten 256-Farb-Bilder oder 256-Graustufen-Bilder. Dies ist das im Internet am häufigsten anzutreffende Format der GIF-Files. Jedes Pixel wird dabei durch ein Byte (= 8 Bits) dargestellt. Das Entscheidende in Bezug auf Steganographie ist dabei nicht, ob das Bild nun farbig oder graustufig ist, sondern wie sich ein Bitwechsel optisch niederschlägt, d.h. ob z.b. zwischen den Lichtintensitäten 230 (dezimaler Wert) und 231 für das menschliche Auge ein gravierender Unterschied festzustellen ist Abbildung 3: 256-Farb-Palette (Rotstich). Seite 9

10 Abbildung 4: Links: Originalbild. Rechts: Der dezimale Wert jedes Pixel wurde um eins erhöht, die Wirkung ist nicht direkt ersichtlich. Neben den eigentlich zu versteckenden Daten sind noch sogenannte Header einzufügen, die Auskunft über die Länge der Daten und gegebenenfalls über die veränderten LSB geben, so dass die Ursprungs-Files wieder hergestellt werden können. Ein Beispiel In diesem Beispiel wird gezeigt, wie Daten in einem 256-Farb-Bild oder 256-Graustufen-Bild versteckt werden, indem das niederwertigste Bit überschrieben wird. Dazu enthalte unsere Bilddatei folgende acht Bytes an einer beliebigen Stelle: Um beispielsweise das Byte 213 (binär ) hineinzukodieren, überschreibt das Programm jeweils das LSB mit dem entsprechenden Bit der zu versteckenden Information. Daraus ergibt sich: Seite 10

11 Die Werte ändern sich also höchstens um Eins im Vergleich zur Originaldatei, so dass bei einer Farbpalette mit 256 Farben bzw. Graustufen vom menschlichen Auge kein Unterschied wahrgenommen werden kann. Da pro Byte der Bilddatei nur ein Bit der zu versteckenden Datei codiert werden kann, darf die geheime Information höchstens ein Achtel so groß sein wie die Originaldatei Verschiedene Bildformate Für Bilddateien existiert eine Vielzahl von unterschiedlichen Formaten wie GIF, JPEG, TIF oder PNG. Für diejenigen von ihnen, die nicht verlustbehaftet komprimieren, folgen viele Steganographie-Tools einem einfachen Schema: Die eingebettete Nachricht landet in den niederwertigsten Bits der Farbwerte eines Bildpunkts. Eine Farbe besteht aus den Anteilen Rot, Grün und Blau (RGB). Die Farbtiefe bestimmt dabei die mögliche Farbvielfalt im Bild. Bei einem Byte pro Anteil belegt ein Bildpunkt in True-Color- Bildern beispielsweise 3 Bytes und kann (224) Farbnuancen annehmen. In Indexfarbenbildern wie GIF wird die Nachricht meist in einem Bit pro Bildpunkt versteckt. Das niederwertigste Bit hat dabei den kleinsten Einfluss auf den Gesamtwert. Viele Algorithmen überschreiben deshalb einfach die drei niederwertigsten Bits in jedem Bildpunkt und können somit 3 x Höhe x Breite (Bits) in ein Bild einbetten: Bei 200 x 200 Pixeln sind das maximal 117 KByte. Unkomprimierte Bilder wie zum Beispiel solche im BMP-Format erreichen jedoch schnell die Größe von einigen Megabytes, sind als -Anhang sperrig und vor allem verdächtig groß, und allein schon deshalb für diesen Zweck als Trägermedium ungeeignet. So genannte Indexfarbenbilder, zum Beispiel GIFs, sind dagegen nur rund ein Drittel so groß wie True-Color-Bilder. Sie speichern nur die 256 wichtigsten Farben in einer eigenen Palette. Jeder Bildpunkt verweist dann durch einen Index auf den entsprechenden Paletteneintrag. Somit muss nur noch ein Byte je Bildpunkt abgespeichert werden. In diesem Fall genügt es allerdings nicht, die niederwertigsten Bits zu verändern, denn beim Einbetten muss der Algorithmus zusätzlich noch die Palette sortieren, damit die Farbänderung möglichst gering ausfällt. In der Regel passt in ein Indexfarbenbild Höhe x Breite (Bits), also ein Bit je Bildpunkt, und für unser Beispiel oben reduziert sich die maximale Nachrichtengröße auf 39 KByte. Seite 11

12 Teilweise sind die Bilder auch verlustfrei komprimiert (GIF, PNG, PCX). Die meisten steganographischen Algorithmen packen für diese Formate die Bilddatei vor dem Einbetten aus und nach der Veränderung der niederwertigsten Bits wieder ein. Schwieriger wird es mit verlustbehaftet komprimierten Bildern, zum Beispiel solchen im JPEG-Format. Sie erreichen sehr hohe Kompressionsraten, wobei geringfügige Veränderungen des Bildes in Kauf genommen werden. Diese geringe Nebenwirkung der Kompression wirbelt mit Vorliebe die niederwertigsten Bits durcheinander - genau die Bits also, die Steganographie-Anwendungen gern verwenden, um Nachrichten zu verstecken. Würde eine JPEG-Datei vor dem Einbetten entpackt und anschließend wieder komprimiert, so wäre die Nachricht durch die Verluste schon vernichtet oder zumindest erheblich gestört. So einfach geht es also nicht. Abbildung 5: Der JPEG-Algorithmus wandelt Bildpunkte mit der diskreten Kosinustransformation (DCT) in Frequenzkoeffizienten um. Da diese gerundet (quantisiert) werden, entstehen Verluste. Nachrichten werden deshalb erst nach diesem Schritt versteckt. Quelle: c t [2]. Die Kenntnis darüber, wie JPEG-Bilder entstehen, hilft, die Einbettungsstrategie zu verstehen: Zunächst wird das Ausgangsbild mit der so genannten diskreten Kosinustransformation (DCT) vom Pixelbereich in einen Frequenzraum transformiert. Es entstehen dabei genauso viele Frequenzkoeffizienten wie Bildpunkte vorhanden sind. Im zweiten Schritt quantisiert JPEG die Koeffizienten, was im Grunde auf eine Rundung hinausläuft, die zu geringen Bildveränderungen führt. Es entstehen dabei positive und negative ganze Zahlen und am häufigsten der Wert 0, da die meisten Frequenzen mit einem nahezu verschwindenden Anteil auftreten. Die Koeffizienten lassen sich wegen der vielen Nullen verlustfrei und besonders platzsparend abspeichern. An dieser Stelle greifen Steganographie-Anwendungen ein, indem sie nach der Quantisierung die niederwertigsten Bits dieser Koeffizienten überschreiben. Seite 12

13 Nutzung von Audio- und Textdateien Was exemplarisch an Bilddateien gezeigt wurde, gilt auch für Audio-Files: Es gibt verlustbehaftet komprimierte (MP3) und unkomprimierte oder verlustfrei komprimierte Audiodateiformate (WAV, VOC). In WAV-Dateien überschreibt ein Steganographie- Tool die niederwertigsten Bits der einzelnen Sample-Werte. Die Sample-Werte umfassen 8 oder 16 Bits, so dass diese Dateien etwa 1/8 oder 1/16 ihrer Größe an steganographischen Daten aufnehmen können. Sogar in Texte kann Information eingebettet werden. Das Überschreiben der niederwertigsten Bits ist dabei aber nicht empfehlenswert. Der vorangegangene Satz würde dann so aussehen: Dar!Ücdqrchs diben!der!nidedsveruhgrudochst!hst!dabeh! cds ojchu elqfehmdorwdst/. Dann kann man auch gleich ohne Deckung verschlüsselte Nachrichten senden. Steganographieanwendungen für Text ersetzen daher Wörter durch Synonyme, verändern den Umbruch oder fügen Leerzeichen und Tabulatoren am Zeilenende ein. Oft bietet das Trägermedium mehr Platz als die einzubettende Nachricht braucht. Doch statt die Nachricht gleichmäßig über das Medium zu verteilen, beginnen viele Algorithmen stur am Dateianfang und hören irgendwo mittendrin auf. Das ist ungeschickt, denn die Einbettdichte ist dann nicht gleichmäßig, wenn der hintere Dateiteil unverändert bleibt (siehe Abb.6). Dieser Unterschied ermöglicht einen Angriff durch Vergleich. Viel sinnvoller ist es, die Nachricht unabhängig von der Länge über das ganze Trägermedium zu verteilen. Wird die Kapazität nur zur Hälfte ausgenutzt, so sinkt auch die Änderungsdichte auf die Hälfte und damit die Gefahr einer Entdeckung. Abbildung 6: Links: Mit dem Programm Mendelsteg 1.0 werden Daten in visuellen Darstellungen von sogenannten Mandelbrotmengen versteckt. Rechts: Der Algorithmus fängt beim Verstecken am Anfang der Trägerdatei an und hört bei fertigversteckter Quelle auf (hier 25% Ausnutzung der Trägerdatei); ähnlich verfährt Steganos. Quelle: c t [2]. Seite 13

14 Einige Algorithmen (wie bei den Programmen BlindSide oder White Noise Storm) berücksichtigen sogar den Bildinhalt, und wenn sie feststellen, dass der Informationsgehalt zum Beispiel eines reinen Weißbildes praktisch bei Null liegt, weigern sie sich, etwas einzubetten; sie passen sich dem Trägermedium an, sind also adaptiv. 3.2 Wege, einen Steganogramm zu enttarnen Der Angreifer hat ein Bild, einen Text oder Musik und steht vor der Frage, ob die Datei sauber ist oder steganographisch manipuliert wurde. Allein die oben gegebenen Grundkenntnisse, wie man Nachrichten prinzipiell in Dateien verstecken kann, reichen aus, um gegen die die meisten Steganographie-Anwendungen erfolgreiche und recht einfache Angriffsstrategien zu entwickeln. Abbildung 7: Bei rechnergestützter Steganographie versucht ein Angreifer, die Nachricht direkt aus dem Steganogramm herauszufiltern es sei denn, er weiß, welche Anwendung die Nachricht im Bild versteckt hat. Quelle: c t [2]. Für Angriffstests dienen außer dem Steganogramm auch Informationen über Einbettungsprogramme, denn die gibt es ja im Internet, meist sogar als Freeware und mit Quellcode. Ein Angreifer kennt dann den Algorithmus, jedoch nicht ein vereinbartes Passwort, mit dem der extrahierte Text lesbar wird. Uns geht es zunächst erst einmal darum, in einem Bild oder in einem Musikstück mit einfachen Mitteln eingebettete Bits nachzuweisen. Gelingt das trotz versteckter Nachricht nicht, dann spricht das für die Steganographie-Anwendung. Zwei Angriffsstrategien reichen dabei als Test aus: der visuelle und der statistische Angriff [2]. Seite 14

15 3.2.1 Visuelle Angriffe Der visuelle Angriff entstand aus einem Internet-Rätsel, das mittlerweile Kultstatus hat: Ein Hacker mit Pseudonym +ORC (Old Red Cracker) hinterließ seine Kontaktadresse durch ein Bild, auf dem fünf Matroschkas zu sehen sind [3] und gab der Hackergemeinde die Aufgabe, diese Information zu finden. Somit war die bislang unentdeckte Nachricht in den fünf Matroschkas in Abbildung 8 die Initialzündung für den visuellen Angriff; es existieren umfangreiche Abhandlungen im Internet, wofür diese fünf Matroschkas stehen könnten: Strichcodes, Herkunftsland, IP-Adresse. Möglicherweise verbirgt sich aber auch eine steganographische Nachricht in diesem Bild. Wenn wirklich eine Nachricht auf diese Weise eingebettet ist, dann würde die bildliche Darstellung der Nachricht eher wie auf der rechten Darstellung aussehen. Abbildung 8: Der Rätzel um die in den fünf Matroschkas versteckte Nachricht beibt ungelöst. Mitte: Die mit S-Tools ausgelesene vermeintliche Nachricht zeigt wieder Matroschkas. Rechts: Bsp. einer Bilddatei mit versteckten Daten nach der Subtraktion der Träger- und Originaldatei (Filterung). Quelle: c t [2]. Selbst wenn keine Nachricht eingebettet wurde, so können doch die meisten steganographischen Algorithmen irgendwelche Bits auslesen (sonst könnten wir mit ihnen leicht entscheiden, ob eine versteckte Nachricht vorhanden ist). Doch alle möglichen Versuche, mit gängigen Algorithmen den Matroschkas ihre Nachricht zu entlocken, führten zu langen Zeichenfolgen, die weder lesbare Information enthalten noch verschlüsselt wirken. Stellt man diese Bitfolgen als Bild dar, dann erkennt man grobe Strukturen der Matroschkas. Wenn dagegen wirklich etwas drin steckt, dann würde die Bilddarstellung der eingebetteten Nachricht wie ein gleichmäßig über das Bild verteiltes Farbmuster aussehen oder eines, das am Anfang des Bildes anfängt und dann unvermittelt aufhört, wenn die Nachricht nicht gleichmäßig eingebettet ist. Damit hat man den Schlüssel zur visuellen Angriffsstrategie: Für die meisten steganographischen Algorithmen lässt sich ein solcher visueller Filter bauen, der zuerst die Nachricht ausliest (die durchaus verschlüsselt sein darf) und diese dann bildlich Seite 15

16 anhand des Steganogramm-Bildes darstellt. Für die Konstruktion des Filters ist es dabei natürlich hilfreich, wenn der Quelltext der Extraktionsfunktion bekannt ist. Oft reicht es aber schon, wenn wir ein unverändertes Trägermedium und das daraus erzeugte Steganogramm vergleichen (über Subtraktion z. B. mittels Paint Shop Pro), um auf den Algorithmus zu schließen. Der Filter für den visuellen Angriff ahmt in diesem Fall einfach die Extraktion nach. Da er nur untersucht, ob die extrahierten Bits vom Bildinhalt abhängen, fällt selbst eine mögliche PGP-Verschlüsselung der Nachricht nicht ins Gewicht. Durch den visuellen Angriff wird die vermutete steganographische Information maximal von der Bildinformation des Trägermediums getrennt: Ein Blick mit dem bloßem Auge reicht, um zu beurteilen, ob es sich um die Bildstruktur des Trägermediums oder um eine steganographische Nachricht handelt. Wenn ein solches Restbild dem ursprünglichen Bildinhalt ähnelt, dann wurde mit dem betreffenden Algorithmus nichts eingebettet. Hat es mit dem Bildmotiv nichts zu tun, dann könnte ein Steganogramm vorliegen. Das Verfahren ist zugegeben simpel, aber äußerst erfolgreich, um Steganographie-Programme zu beurteilen. Für Angriffe auf Audio-Dateien gilt das Gleiche wie für Bilder: Wenn beim auditiven Angriff `Restmusik zu hören ist, dann können wir einen steganographischen Inhalt sicher ausschließen. Andernfalls hilft der statistische Angriff weiter Statistische Angriffe Dem visuellen Angriff sind Grenzen gesetzt. Schon allein wenn im Bild des Trägermediums keine klare Struktur zu erkennen ist, löst er einen Fehlalarm aus: Eine graue Fläche mit farbigen Sprengseln lässt kein Bildmotiv erkennen, selbst wenn nichts eingebettet ist. Alle adaptiven Algorithmen (Einbettung abhängig vom Bildinhalt) sind außerdem genauso sicher vor visuellen Angriffen wie Algorithmen, die verlustbehaftet komprimierte Trägermedien wie JPEG verwenden. In diesem Fall hilft der so genannte statistische Angriff weiter, denn er ist nicht auf den Bildinhalt angewiesen, sondern beurteilt allein die Farbverteilung in einer Bilddatei. Man nehme dazu Farbwerte, die sich nur im letzten Bit unterscheiden (etwa Seite 16

17 und ) und zähle, wie oft sie im Bild vertreten sind. In einem sauberen Bild kommen die beiden Farbwerte eines solchen Pärchens unterschiedlich häufig vor. Wenn der steganographische Algorithmus aber nun zum Beispiel die niederwertigsten Bits der Farbwerte verändert, um eine Nachricht einzubetten, so entstehen Pärchen mit veränderter Statistik, und zwar so, dass sich die verschiedenen Häufigkeiten angleichen, zum Beispiel dann, wenn ähnlich viele Einsen wie Nullen eingebettet werden. Dies weist der statistische Angriff nach. Durch geschickte statistische Auswertung (siehe Kasten) kann man sogar auf das Originalbild verzichten - es genügt das Steganogramm. Damit hat man ein leistungsfähiges Werkzeug in der Hand, um Nachrichten aufzuspüren oder eben um Anwendungen zu testen. Auch hier darf die Botschaft durchaus verschlüsselt sein. Statistische Verteilung der Farbwerte Der statistische Angriff untersucht die Verteilung der Farbwerte in einem Steganogramm. Der Einfachheit halber sollen die Bits der einzubettenden Nachricht gleich verteilt sein, also den Wert 0 und 1 gleich häufig enthalten, wie es zum Beispiel bei einer optimalen Verschlüsselung der Fall sein sollte. Abbildung 9: Histogramme der mit Excel berechneten Häufigkeitsverteilungen. Links: Typische Farbverteilung eines Bildes. Rechts: Verteilung nach dem Einbetten einer Nachricht. Quelle: c t [2]. Der Test in der kleinen Tabellenkalkulation in Abbildung 10 bezieht sich auf die beiden Histogramme in Abbildung 9. Das Histogramm links zeigt eine typische Farbverteilung eines Bildes, das rechts die Verteilung nach dem Einbetten einer Nachricht. Seite 17

18 Abbildung 10: Untersuchung der Verteilungen der Farbwerte unter Excel durch Verwendung des sogenannten Chi-Quadrat-Tests (χ 2 ). Quelle: c t [2]. In Spalte A sind die Häufigkeiten der Farben vor dem Einbetten, in Spalte C die Werte nach dem Einbetten einer Nachricht zu sehen. Die Verteilung der erwarteten Werte (Mittelwerte in den Spalten B und D) ändert sich durch das Einbetten nicht. Die Verteilung der Häufigkeiten wird mit den Mittelwerten verglichen. Der Vergleich erfolgt hier durch den Chi-Quadrat-Test (mit der Excel-Funktion chitest). In B7 gibt der Test die Einbettungswahrscheinlichkeit für das unveränderte Trägermedium an (nahezu 0), in D7 für das Steganogramm (fast 1). Fassen wir die eine Pärchenhälfte aller Pärchen (z. B. L) zu einer Verteilung zusammen, dann können wir durch einen Vergleich mit der Verteilung der Mittelwerte (L+R)/2 feststellen, ob eingebettet wurde. Der steganographische Algorithmus verändert diese Mittelwerte nicht. Aus diesem Grund kann auf den Vergleich mit dem Trägermedium verzichtet werden, was ein entscheidender Vorteil für den Angreifer ist: Ihm genügt das potenzielle Steganogramm. 3.3 Möglichkeiten des Angreifers Visueller und statistischer Angriff testen, wie geschickt eine Anwendung Daten in Trägermedien einbringt. Sie taugen aber weniger dafür, den Programmen zu entlocken, wie sie diese Geheiminformation verstecken. Bei einigen von ihnen liegt der Quellcode offen. Bei anderen kann man die algorithmischen Eigenschaften nur indirekt durch aufschlussreiche Testdateien ermitteln: Der Test beginnt mit einem Weißbild als gewissermaßen pathologischem Trägermedium. Das Einbetten hinterlässt seine Spuren im Bild wie in frischem Schnee. Diese primitive Methode führt erstaunlich weit, denn die überwiegende Mehrheit der Algorithmen ist sehr einfach gestrickt. Seite 18

19 Nachrichtenspuren in einem rein weißen Testbild kann manchmal schon die Auto- Contrast-Funktion in der Bildbearbeitung hervorheben. Ein unverändertes Weißbild bleibt dagegen unabhängig von der Kontrasteinstellung weiß (siehe Abb. 11). Die Spuren im Weißbild sind zunächst nicht mit bloßem Auge wahrnehmbar, sonst würde der Algorithmus die Bezeichnung steganographisch nicht verdienen. Sie können aber mit Standard-Bildbearbeitungs-Software (GIMP, Photoshop oder Paint Shop Pro) sichtbar gemacht werden, indem einfach der Kontrast maximiert wird oder, falls das Originalfoto bereitsteht, durch Subtraktion der beiden Darstellungen. Abbildung 11: Auto-Contrast-Funktion bei Adobe Photoshop und Ergebnis. Quelle: c t [2]. Auf einen Schlag ist sichtbar, ob die Nachricht oben oder unten im Bild anfängt, ob die Änderungen gleichmäßig über das Bild verteilt werden oder welche farblichen Anteile verändert werden. Manchmal ist bei Indexfarbenbildern gar keine Veränderung auf diese Weise wahrnehmbar: Zwei verschiedene Indizes mit unterschiedlichen steganographischen Werten erscheinen dann farblich exakt gleich. Mit dem visuellen und dem anspruchsvolleren statistischen Angriff, unterstützt vom simplen Trick des Weißbildes oder derr Bildsubtraktion, können steganographische Programme unter die Lupe genommen werden. Die Strategie ist immer gleich und beginnt mit einer Analyse des Algorithmus. Bei offen gelegtem Quellcode ist das ein Kinderspiel. Ohne Sourcen muss das Weißbild bzw. die Bilddifferenz die Information liefern, um anhand der Spuren auf den Algorithmus zu schließen. Wenn der Algorithmus nicht adaptiv ist, sich also nicht an den Bildinhalt anpasst, dann wird ein Seite 19

20 visueller Angriff durchgeführt (andernfalls ist er erfolglos). Zum Abschluss kommt der wesentlich mächtigere statistische Angriff an die Reihe. Er ist besonders dann erfolgreich, wenn die Algorithmen hinreichend gierig sind und besonders viel Information durch Überschreiben der Bits einbetten wollen. Die Geheimhaltung des Quellcodes kann mögliche Angriffe nur hinauszögern. Bei offen gelegtem Quelltext ist die sicherheitstechnische Untersuchung einfacher, d. h. mögliche Angriffe werden schneller entdeckt und veröffentlicht. Die Anwender sollten eher einem öffentlichen Algorithmus trauen, der schon einige Jahre ohne Angriff überlebt hat, als einem geheim gehaltenen, der genauso alt ist. Bislang gibt es aber für beide Fälle kaum Beispiele: Ein Dritter kann den statistischen Angriff automatisieren und somit eine große Zahl von Trägermedien automatisch scannen. Ziel unseres Tests ist deshalb, solche Programme zu finden, die die Angriffe überleben. 3.4 Fazit der Untersuchung verschiedener Programme Es gibt eine wachsende Zahl von steganographischen Programmen im Internet, von denen fast alle am visuellen oder statistischen Angriff scheitern. Unter den betagteren Programmen finden sich einige wie Jsteg oder White Noise Storm, die in komprimierte Trägermedien (JPEG, PCX) einbetten und deshalb immerhin nicht visuell angreifbar sind. Bei den Programmierern sollte sich mittlerweile herumgesprochen haben, dass das Überschreiben niederwertigster Bits keine empfehlenswerte Operation für Steganographie ist und der Vergangenheit angehört. Dennoch kann der statistische Test die Mehrzahl der untersuchten Tools nachweisen. Mildernde Umstände gelten allerdings, wenn diese die Nachricht über das gesamte Trägermedium verstreuen, denn durch diese Spreizung kann die Einbettungsrate kontinuierlich auf Null gesteuert werden. Der statistische Angriff kommt dann an seine Grenzen, wenn die einzubettende Information weniger als 6 bis 12 Prozent der maximalen Kapazität beträgt, das ist etwa 1 Prozent der Gesamtdatei. Bespiele dafür sind Steganos und S-Tools. Es ist letzten Endes immer die Frage, vor wem die Nachricht verborgen werden soll, ob vor der kleinen Schwester oder vor Profis: Ein Steganogramm, bei dem welche Seite 20

21 Zielgruppe auch immer erkennt, dass Steganographie angewendet wurde, ist reine Bandbreitenverschwendung. Quantisierungsrauschen aber, wie es in JPEG- und MP3- Dateien vorhanden ist, bietet schon ein gutes Versteck, wie einige Applikationen zeigen. Seit die statistischen Angriffe bekannt sind, gibt es aber auch schon eine Reihe von Algorithmen mit wirksamen Gegenmaßnahmen, darunter die von F4, F5, JPHS und OutGuessgenutzten, bei denen ein Steganogramm bis zu 13 Prozent (knapp 1/8 der eigentlichen Trägerdateigröße) Geheiminformation enthalten kann. Diese Programme sind gegen alle bekannten Angriffe sicher und man sollte ihnen deshalb in Härtefällen den Vorzug geben, allerdings ist ihre Bedienung eher den Kommandozeilenfreunden vorbehalten. Noch immer gilt die Regel, dass ein Stegano-graphie-Programm entweder gut bedienbar oder sicher gegen bekannte Angriffe ist beides scheint sich momentan gegenseitig auszuschließen. Immerhin hat die Ausnahme JPHS schon eine grafische Bedienoberfläche. Wer übrigens immer noch rätselt, welche Botschaft Holbein im Bild am Anfang versteckt hat, sei jetzt erlöst: Beim Blick von schräg links unten auf das Bild wird der längliche Streifen auf dem Fußboden zum Totenschädel den beiden Herren prophezeite Holbein eine düstere Zukunft. Seite 21

22 4 Versuchsaufbau Mit diesem Versuch werden die bisher aufgezeigten Grundlagen vorgeführt. Dazu werden in diesem Versuch benötigt: - Zwei Trägerbilder (Formate: 1 x unkomprimiert, *.bmp, 1 x komprimiert, *.jpg), - ein Bild mit der zu übertragenden Information, - eine selbsterstellte Textdatei mit der zu übertragenden Information, - ein Graphik-Programm (Paint Shop Pro), - das Steganographie-Programm (Steganos 3.0). Im folgenden Kapitel werden weitere Informationen zum Steganographie-Programm Steganos vorgestellt. Das Steganographie-Programm Anfänglich war Steganos ein reines Steganographie-Tool, aber mittlerweile haben Programmierer um Fabian Hansmann die Anwendung zu einem umfassenden und leistungsfähigen Security-Paket weiterentwickelt (c't 5/01, S. 78). Steganos vernichtet auch Internetspuren und verschlüsselt Festplatten und s. Steganos hat sich zum umfassenden Security-Paket gemausert und bietet eine durchdachte Benutzerführung. Die steganographische Funktion und die Bedienfreundlichkeit pflegten die Demcom-Leute mit jeder neuen Version erfolgreich weiter: Steganos 3 ist neben F5 das einzige Programm, das die sog. Matrixkodierung anwendet. Der Test mit dem verstärkten Weißbild verrät, dass die Daten gespreizt werden, wobei in Abhängigkeit von der Bildgröße ein Streifen am oberen Bildrand ungenutzt bleibt. Ungespreizt landet am unteren Bildrand ein Statuswort, das rund 200 Bits umfasst. Es werden bis zu 3 Bits je Bildpunkt eingebettet. Der visuelle und statistische Angriff sind erfolgreich, wenn die Kapazität des Trägermediums zu mehr als 50 Prozent ausgenutzt wird. Sie scheitern sicher, wenn weniger als 7 Prozent der Kapazität genutzt werden und das Statuswort nicht gerade auf einer gleichmäßigen Fläche landet. 1 Weitere Steganographie-Programme sind: BlindSide; Invisible Secrets Pro 1.0; EzStego; GzSteg; Hide & Seek; HIP - Hide in Picture 1.1; Jsteg; OutGuess; JPHS; F4, F5; Piilo; Stash-it; Stegodos; Texto; Spam Mimic; Texthide; MandelSteg 1.0; S-Tools; Encrypt Pic 1.3; White Noise Storm; MP3Stego Seite 22

23 5 Aufgabenstellung im Versuch Nachdem in den vorhergehenden Kapiteln Grundlagen zur Steganographie, zu Techniken zum Verstecken von Informationen erläutert wurden, werdet ihr während des Laborversuchs mit dem Programm Steganos 3.0 bekannt gemacht und arbeiten. Ziel ist es, die zuvor gezeigten Möglichkeiten im Versuch umzusetzen. Im Laufe des Labors sollen folgende Aufgaben gelöst werden: a) Auswahl eines geeigneten Bildes als Träger b) Erzeugen eines Textfiles, der zur Verschlüsselung dient, bzw. der versteckt werden soll c) Verstecken einer Bilddatei in die Trägerdatei und diese mit einem Passwort sichern d) Verstecken der Textdatei in die Trägerdatei und diese mit einem Passwort sichern e) Gegebenenfalls Passwort mit PGP verschlüsseln und übergeben f) Versteckte Informationen wieder aus der Trägerdatei holen g) Trägerdatei auf ihr Inhalt mit Hilfe von Pait Shop Pro hin untersuchen h) In Steganos 3.0 den Steganos Suite Safe aufrufen und Dateien in dem gesicherten Datenbankbereich ablegen i) Den Shredder von Steganos 3.0 zum Vernichten von Spuren benutzen Dieser Laborversuch wird, wie Versuch 1, am Beamer/Overheadprojektor vorgeführt. Zeitgleich wird die Möglichkeit gegeben, in Dreiergruppen am Rechner die behandelten Fragen nachzuvollziehen. Seite 23

24 Literatur Quellen [1] Siehe auch: w ww.gnupg.org / w ww.pgpi.org [2] c't 2001, Heft 9, Seite 170 [3] Zu +ORC und sein Matroschka-Rätsel siehe auch: w ww.home.aone.net.au/byzantium/preamble.html [4] Westfeld, A.: Prinzipien sicherer Steganographie. Dresden : Dissertation, TU Dresden, Weitere Informationen unter: w ww.inf.tu-dresden.de/~aw4/publikationen.html Information zu dieser Ausarbeitung Diese Ausarbeitung wurde im Februar 2002 unter Verwendung der in der Literaturliste aufgeführten Quellen zum Zweck der Ausbildung der Studenten der Medieninformatik im Labor Sicherheit in der Informationstechnik an der Fachhochschule Gießen- Friedberg von G. Varvelli im Auftrag fertiggestellt. Zitierte Passagen sind nicht explizit gekennzeichnet. Seite 24

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Digitale Bilddateien

Digitale Bilddateien ARBEITSBLATT 1 Digitale Bilddateien Gängige Bildformate und deren Speicherbedarf Unkomprimierte Bilddateien Öffnen Sie in Photopaint die Datei beauty.tga! Beauty.tga ein virtueller Männertraum, generiert

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Steganographie mit Rastergrafiken

Steganographie mit Rastergrafiken Steganographie mit Rastergrafiken Lars Herrmann lars.herrmann@uni-oldenburg.de PG Stego p. 1 Übersicht Rastergrafiken Steganographische Verfahren LSB Stochastische Modulation Verfahren für S/W Bilder Stegoanalyse

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Bilder im BMP Format (1)

Bilder im BMP Format (1) Bilder im BMP Format (1) Eines der ältesten Bildformate ist das so genannte Bitmap Format. Entsprechende Dateien werden mit der Endung bmp gekennzeichnet. Wesentliche Eigenschaften von BMP Bildern sind:

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Wir basteln einen Jahreskalender mit MS Excel.

Wir basteln einen Jahreskalender mit MS Excel. Wir basteln einen Jahreskalender mit MS Excel. In meinen Seminaren werde ich hin und wieder nach einem Excel-Jahreskalender gefragt. Im Internet findet man natürlich eine ganze Reihe mehr oder weniger

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Bilder verkleinern oder vergrößern

Bilder verkleinern oder vergrößern Bilder verkleinern oder vergrößern Bilder von der Digitalkamera sind meistens so groß, dass man sie schon des Speicherbedarfs wegen nicht per Email versenden kann. Auch auf die eigne Homepage lassen sich

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

ACDSee 2009 Tutorials: Rote-Augen-Korrektur

ACDSee 2009 Tutorials: Rote-Augen-Korrektur In diesem Tutorial lernen Sie den schnellsten Weg zum Entfernen roter Augen von Ihren Fotos mit der Rote-Augen- Korrektur. Die Funktion zur Reduzierung roter Augen ist ein Untermenü des Bearbeitungsmodus.

Mehr

1. Trennlinie mit hr Eine dünne Trennlinie wie die obige in der Regio-Farbe (gelb) kann man recht einfach erstellen. Dafür reicht der Befehl

1. Trennlinie mit hr Eine dünne Trennlinie wie die obige in der Regio-Farbe (gelb) kann man recht einfach erstellen. Dafür reicht der Befehl Bilder bearbeiten In diesem Artikel geht es um Bilder im Backoffice, Bildformate, Trennlinien, Rahmen, das Ändern von Bildunterschriften, ein Grafik-Programm und einiges mehr in Sachen Grafik. Hierzu diese

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

5. Bildauflösung ICT-Komp 10

5. Bildauflösung ICT-Komp 10 5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Belichtung mit Tonwertkorrektur verbessern

Belichtung mit Tonwertkorrektur verbessern Belichtung mit Tonwertkorrektur verbessern Die meisten Digitalfotos müssen vor dem Ausdruck bearbeitet werden: Helligkeit und Kontrast sollten für ein besseres Ergebnis reguliert werden. Die Tonwertkorrektur

Mehr

Steganographie / Wasserzeichen,

Steganographie / Wasserzeichen, Aktuelle Themen der Informatik Steganographie / Wasserzeichen, Kryptographiesche Sicht Hao Wang CN8 SS 2006 HFU Furtwangen - 1 - Inhaltverzeichnis : 1. Einführung in die Steganographie / Wasserzeichen...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

PowerPoint vertonen. by H.Schönbauer 1

PowerPoint vertonen. by H.Schönbauer 1 PowerPoint vertonen by H.Schönbauer 1 Das brauchen wir dazu: PowerPoint Ein Konzept, eine Idee Ein oder mehrere Musikstücke Konvertierungssoftware Grafische Elemente wie Fotos, Cliparts Wenn wir das alles

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Flugzeugen einen Glanz aufmalen

Flugzeugen einen Glanz aufmalen Flugzeugen einen Glanz aufmalen Grundlagen Einige Flugzeuge wie die von Martinair Cargo oder JAL Cargo haben eine silberchromfarbene Lackierung. Um diesen Glanz bei einem Repaint anzuwenden, muss man mit

Mehr

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5 In diesem Tutorial will ich Ihnen zeigen, wie man mit LibreOffice Calc 3.5 eine einfache Entlohnungsberechnung erstellt, wobei eine automatische

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Fotos in Tobii Communicator verwenden

Fotos in Tobii Communicator verwenden Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

Ebenenmasken Grundlagen

Ebenenmasken Grundlagen Ebenenmasken Grundlagen Was sind Ebenmasken? Was machen sie? Wofür braucht man sie? Wie funktionieren sie? Ebenmasken sind eines der sinnvollsten Tools in anspruchvollen EBV Programmen (EBV = elektronische

Mehr