Die Enigma. I h r e G e s c h i c h t e. I h r e F u n k t i o n s w e i s e. I h r e E n t s c h l ü s s e l u n g.
|
|
- Britta Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Die Enigma I h r e G e s c h i c h t e I h r e F u n k t i o n s w e i s e I h r e E n t s c h l ü s s e l u n g Ihre Geschichte Mirjam Slanovc - 1 -
2 Im Jahre 1918 entwickelte ein Deutscher namens Arthur Scherbius eine Maschine, die ENIGMA, welche die gefürchtetste Chiffriermaschine der Geschichte werden sollte. Sowohl Unternehmer als auch das Militär nahmen anfangs nicht viel Notiz von dieser neuen Erfindung, nicht zuletzt wegen dem hohen Preis (nach heutigem Wert kostete ein Exemplar etwa DM, nein, ich habe mich nicht vertippt!). Außerdem wiegte sich das deutsche Militär im trügerischen Glauben, dass dessen Verschlüsselung der Funksprüche völlig sicher und unknackbar war. Aber das im Jahre 1923 erschienene Buch The World Crisis von Winston Churchill, widerlegte diesen Glauben und das Militär musste unumgehend handeln, indem es sich mit Enigmas ausstattete. Somit war Deutschland im Besitz des sichersten Verschlüsselungssystems der Welt. Ihre Funktionsweise Die Enigma besteht aus einer Reihe raffiniert ausgetüftelter und kombinierter Elemente. Die wichtigsten sind: Tastatur (zur Eingabe der Klartextbuchstaben) Lampenfeld (zeigt die Geheimtextbuchstaben an) Verschlüsselungseinheit (wandelt den Klartextbuchstaben in einen Geheimtext- Buchstaben um, besteht wiederum aus einer Reiche von Elementen) Nebenan befindet sich eine Abbildung einer Enigma. Zu erkennen ist die Tastatur, das Lampenfeld, das Rotorfenster und das Steckfeld oder Steckerbrett. Letztere tragen zur Verschlüsselung bei. Ein wichtiger Teil der Maschine sind die 3 Walzen (auch Rotoren genannt). Von der Tastatur ausgehend führen Drähte in die Walzen hinein, in deren Innern sie kreuz und quer verlaufen, bis sie auf der anderen Seite austreten. Dieser Mechanismus bestimmt, wie die Klartextbuchstaben in Geheimtextbuchstaben verschlüsselt werden. Wird nacheinander der gleiche Buchstabe eingegeben, so erfolgt die Verschlüsselung jedes Mal in einen anderen. Dafür sorgt der sogenannte Reflektor (ähnelt den Walzen, schickt den Strom durch sie zurück). Bei den 3 Walzen gibt es mögliche Positionen (26x26x26), und somit verschiedene Walzenstellungen. Um den Verschlüsselungsfaktor weiter zu erhöhen, entschied sich Scherbius dafür, die Walzen untereinander austauschbar zu machen, ihre Lage zu verändern. Das ergibt x 6 (mit 6 deshalb multipliziert, weil 3 Walzenin 6 verschiedene Anordnungen, 123, 132, 213, 231, 312, 321, gebracht werden können). Der Einbau eines Steckerbretts zwischen Tastatur und erster Walze erhöhte den Verschlüsselungsfaktor ebenfalls. Hier werden mittels Kabel die Buchstaben miteinander vertauscht, bevor ihr Signal in die Walze trifft. Die Zahl der Möglichkeiten ist gewaltig: ! Die Zahl der möglichen Schlüssel ist nun x 6 x ! Das ergibt ~ Möglichkeiten!! Ihre Entschlüsselung Wenn jemand mit der Enigma eine Nachricht verschlüsseln wollte, musste er die Grundposition der Walzen und die Verbindungen am Steckbrett notieren. Dies erfolgte im sogenannten Schlüsselbuch, welches natürlich auch der Empfänger brauchte um die Nachricht zu entschlüsseln. Das Schlüsselbuch wurde an alle Chiffreure im Funknetz verteilt. Es war üblich, jeweils eine Grundposition (Tagesschlüssel) Mirjam Slanovc - 2 -
3 pro Tag zu verwenden, damit man mit einem Schlüsselbuch, das 28 Schlüssel beinhaltete, vier Wochen lang auszukommen konnte. Neben dem eben erwähnten Tagesschlüssel wurde ein Spruchschlüssel verwendet, der spontan vom Verschlüssler ausgewählt wurde. Das funktionierte so: Alle Nachrichten des Tages wurden zwar mit dem im Tagesschlüssel festgelegten Steckverbindungen und Walzenlagen (also 123, 132, 213 etc.) chiffriert, doch mit spontan gewählten Walzenstellungen. Denn jede der drei Walzen kann in eine von sechsundzwanzig Stellungen gebracht werden. Am Außenring jeder Walze war ein Alphabet eingraviert, um die 26 Positionen zu überschauen (siehe Rotorfenster) und einzustellen. Der Chiffreur wählte spontan eine neue Walzenstellung für den Spruchschlüssel, z.b. PGH. Dann verschlüsselte er die Buchstabenfolge (PGH) mit dem Tagesschlüssel und tippte sie zweimal am Beginn der Nachricht in die Maschine ein (PGHPGH), und diese Folge wird z.b. als KIVBJE chiffriert. Dann werden die Walzen auf PGH eingestellt, und die restliche Meldung wird mit dem Spruchschlüssel (PGH) chiffriert. Der Empfänger stellt seine Enigma auf den Tagesschlüssel ein und entziffert die ersten Buchstaben (KIVBJE) als PGHPGH. Damit weiß er den Spruchschlüssel und kann bequem den Rest der Nachricht entschlüsseln. Sender und Empfänger verwenden also denselben Hauptschlüssel, benutzen ihn aber nur um für jede Einzelmeldung einen neuen Schlüssel zu chiffrieren und die Nachricht damit zu verschlüsseln. Es ist klar, dass das Schlüsselbuch niemals in gegnerische Hände fallen durfte. Selbst wenn der Gegner eine Enigma besitzt, müsste er alle möglichen Schlüssel prüfen, und das sind, wie bereits erwähnt, nicht wenige! Ein hartnäckiger Kryptoanalytiker, der eine Einstellung pro Minute prüfen kann, würde länger brauchen, als das Universum alt ist! (Und das ist doch, sei n wir mal ehrlich, verdammt lange!) Mirjam Slanovc - 3 -
4 Zurück zu den Verschlüsselungselementen: Man könnte, wenn man darüber nachdenkt, meinen, dass die Walzen eigentlich keine Notwendigkeit sind, weil das Steckerbrett den größten Beitrag zur Schlüsselzahl liefert. Aber das Steckerbrett allein würde eine triviale Verschlüsselung abgeben, nämlich nichts anderes als eine MONOALPHABETISCHE Substitution. Der Geheimtext, der dadurch erzeugt werden würde, könnte mittels Häufigkeitsanalyse locker geknackt werden. So hat zum Beispiel der amerikanische Dichter Edgar Allan Poe die Leser der Zeitung für die er schrieb aufgefordert, ihm monoalphabetische Kryptogramme zu schicken, die er dann allesamt entschlüsseln konnte, und zwar durch die Häufigkeitsanalyse. (Lesenswert ist auch seine Kurzgeschichte The Gold Bug, (dt.: Der Goldkäfer ), erschienen im Jahre 1843, die das Thema der Häufigkeitsanalyse klassisch darlegt.) Doch zurück zum Thema: Der Geheimtext mittels Walzen verschlüsselt, könnte nicht durch die Häufigkeitsanalyse entschlüsselt werden, weil sich die Walzen nach jedem getippten Buchstaben drehen, d.h. ihre Stellung ändern. ( super!) So weit, so gut. Kommen wir nun wieder zu den geschichtlichen Hintergründen der Entschlüsselung der Enigma zurück. Nach dem ersten Weltkrieg wurde der Funkverkehr der Deutschen weiter von den ehemaligen Gegnern abgehört. Er ergab aber keinen Sinn für die Lauscher, denn für die Verschlüsselung wurde die Enigma benutzt! Ein gewisser Herr namens Hans-Thilo Schmidt, verbittert, neidisch und enttäuscht von seinem Vaterland, ließ den Gegnern geheime Informationen über die Enigma zukommen. Jetzt war es den Franzosen möglich, diese nachzubauen. Allerdings hielten sie es nicht für nötig und durch ein 10 Jahre zuvor geschlossenes, militärisches Kooperationsabkommen, wurden die Informationen über die Enigma an POLEN weitergegeben. Ab dem Zeitpunkt beschäftigte sich das polnische Biuro Szyfrów mit der Aufgabe, die Enigma zu knacken. Besonderes Talent bei der Entschlüsselung von Geheimtexten zeigte Marian Rejewski. Seine Strategie der Entschlüsselung der Enigma stützte sich hauptsächlich auf die Tatsache, dass die Wiederholung der Feind der Geheimhaltung ist: Wiederholungen geben bestimmte Muster und das sind die Lieblingskinder der Kryptoanalytiker. Das wiederum bedeutet, dass der zu Beginn der Nachricht gesendete Spruchschlüssel (wie bereits erwähnt zum Beispiel PGH, verschlüsselt KIVBJE), so ein Muster darstellt. Durch diese Erkenntnis kam er auf eine weitere, und schließlich auf eine noch weitere, bis er zu der Erkenntnis kam, dass allein die Walzenkonfiguration (Walzenlagen multipliziert mit Walzenstellungen, ergibt ) zum Lösen des Problems führen könnte. Nach einem Jahr Arbeit, in dem seine Mitarbeiter jede einzelne der möglichen Walzenkonfigurationen ausprobiert und in einem Katalog überschaubar dargestellt hatten, konnte Rejewski endlich beginnen, die Enigma zu entschlüsseln. Schließlich schaffte er es, indem er seine zuvor erarbeiteten Beziehungstabellen mit den Buchstabenketten im Katalog verglich. Mit Erfolg. Nun blieb nur noch das Problem der Steckverbindungen, das aber durch Probieren gelöst wurde. Das klingt hier relativ einfach. Doch bedenkt: ich habe hier eine bereits vereinfachte Fassung, die auf technische Einzelheiten und alle Sackgassen verzichtet hat, weiter vereinfacht. Deshalb sollte sich jeder vor Augen halten, welch ein Genie Rejewski war und welch bahnbrechenden Erfolg er errungen hatte. Rejewski erfand auch eine Maschine, Bomba genannt, die die Entschlüsselung der Enigma mechanisierte. Mirjam Slanovc - 4 -
5 Im Dezember 1938 wurde die Enigma um eine Stufe komplizierter gemacht. Statt drei, bestand sie nun aus fünf Walzen. Auch die Zahl er Steckerkabel stieg auf 10, das heißt 20 Buchstaben wurden vertauscht. Die Zahl der möglichen Schlüssel stieg auf Rejewski war ratlos. Die neuerliche Undurchdringlichkeit der Enigma war ein Schlag für Polen, besonders als Deutschland den Nichtangriffspakt mit Polen kündigte. Gerade jetzt, da die Polen den Nachrichtenverkehr der Deutschen so dringend abhören mussten wie noch nie, war es nicht mehr möglich. Aber die Polen ließen eine Enigma nach Frankreich und eine nach England transportieren, mit im Gepäck die Baupläne für die Bomba. Zwei Wochen später, am 1. September 1939 fielen Hitlers Armeen in Polen ein und der 2. Weltkrieg begann. Die Briten und Franzosen schöpften Hoffnung, nachdem sie 13 Jahre lang geglaubt hatten, die Enigma sei unentschlüsselbar. Eine neugebildete Organisation in Bletchley Park, ENGLAND, war nun für die Codebrechung verantwortlich. In Bletchley Park stand ein großes, altes, viktorianisches Herrenhaus. Anfangs arbeiteten dort 200 Menschen, doch fünf Jahre später beherbergte das Haus und die im Garten erbauten Baracken 7000 Männer und Frauen, die alle an der Brechung des Codes arbeiteten. Ein gewisser Alan Turing spürte eben dort die größte Schwäche der Enigma auf. Dadurch konnte der Geheimtext auch unter den schwierigsten Umständen geknackt werden. Ihm gelang es, drei Enigmas so zu verkabeln, dass die Steckerbrettwirkung aufgehoben werden konnte. Doch das war nur ein Schritt zum Bau einer Maschine (2m x 2x m x 1m), die in der Lage sein sollte, ganz reelle Probleme zu lösen: diese Geräte nannte er bombes. Jede Bombe bestand aus 12 Gruppen elektrisch gekoppelter Enigma-Walzen, was ihre Kapazität im Entschlüsseln deutlich erhöhte. Nach Verfeinerung der Bomben konnte endliche eine mit Namen Agnus Dei oder kurz Agnes genannt, die Turings Erwartungen erfüllten (z.b. bei der Geschwindigkeit). Es arbeiteten mehrere Bomben gleichzeitig, die Cribs (=Anhaltspunkte) ausnutzten, Walzeneinstellungen prüften und Schlüssel enthüllten. Jede davon klapperte wie eine Million Stricknadeln! Ging alles gut, konnte binnen einer Stunde der Enigma Schlüssel geknackt werden. Im Jahre 1942 waren bereits 49 Bomben in Betrieb. Mirjam Slanovc - 5 -
6 Das größte Hindernis waren aber die Enigmas der Marine, die 8 Walzen besaßen, und somit außerhalb des entschlüsselbaren Bereichs lagen. Aber durch Überfälle auf Wetterschiffe und U-Boote erbeuteten die Engländer einige deutsche Schlüsselbücher. Der Rest ist Geschichte: den Alliierten war es möglich den Krieg für sich zu entscheiden (auch durch Spionage). Erst in den Siebziger-jahren wurden die geheimen Codebrechungsversuche in Bletchley Park publik. Rejewski erfuhr endlich, welch entscheidenden Grundstein er zur Brechung des Codes gelegt hatte. Alan Turing, das Genie, beging Selbstmord im Alter von 42 Jahren, aufgrund der Ausgrenzung und Verachtung, die ihm der Staat wegen seiner Homosexualität zukommen ließ. Für die Interessierten Hier kannst du eine Enigma ausprobieren! (Applet!!!!) Quelle: SINGH, Simon: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. München/Wien: Carl Hanser Verlag Mirjam Slanovc - 6 -
Entstehungsgeschichte Verwendung Entschlüsselung Historische Bedeutung. Seminar: Geschichte der Verschlüsselung 14.11.2006
Thema: Die Enigma Dominik Oepen, Sebastian Höfer Seminar: Geschichte der Verschlüsselung 14.11.2006 Gliederung Entstehungsgeschichte Aufbau und Funktionsweise Verwendung Entschlüsselung Vor dem Krieg Während
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrCacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren
Cacherhochschule CHS Multi-Mystery Rätselhilfe -Event Teil II polyalphabetische Substitutionschiffren Herzlich willkommen! Kurz zur Erinnerung: Teil I behandelte Chiffren und Codes Polybios, Vanity, ROT
MehrQuelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29
Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrWie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell
Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrVersetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrEvangelisieren warum eigentlich?
Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und
MehrRedewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock
Paula und Philipp hatten in der letzten Folge die Leute vom Optikwerk informiert, dass jemand in ihrem Labor mit Laserstrahlen experimentiert. Dadurch konnte die Sache mit dem Laserterror endlich aufgeklärt
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrPCs fernsteuern mit Teamviewer
com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrAndreas Rühl. Investmentfonds. verstehen und richtig nutzen. Strategien für die optimale Vermögensstruktur. FinanzBuch Verlag
Andreas Rühl Investmentfonds verstehen und richtig nutzen Strategien für die optimale Vermögensstruktur FinanzBuch Verlag 1. Kapitel Wollen Sie Millionär werden? Kennen Sie die Formel zur ersten Million?
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrPREDIGT ZUM 1. ADVENT 2012. Was wünschst du dir?
PREDIGT ZUM 1. ADVENT 2012 Was wünschst du dir? 1. Advent (V) 2012 (Einführung des neuen Kirchenvorstands) Seite 1 PREDIGT ZUM SONNTAG Gnade sei mit euch und Friede von dem, der da ist und der da war und
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehreinen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen
einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen ersten Scheidungsanwalt engagiert; worauf man bei der
MehrTag der Schulverpflegung 2014
Tag der Schulverpflegung 2014 (Bundesministerium für Ernährung und Landwirtschaft des Landes Rheinland Pfalz) Thema: Lebensmittelverschwendung Erschreckend!!! Jeder von uns wirf durchschnittlich pro Jahr
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrHoliday plans: ein Gespräch über Urlaubspläne
1. Hören Sie den Dialog und beantworten Sie die folgenden Fragen: a) Wohin fahren Ralf und Bettina auf Urlaub? b) Wann wird Bettina nach Argentinien reisen? c) Wann hat sie Schule? d) Wann hat sie frei?
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr4. Marketing darf nichts kosten... Ich muss eh so viel Geld ausgeben für meine Selbstständigkeit.
3. Ich brauche als Coach keine Spezialisierung... Es ist schließlich egal, ob ich eine Entscheidung zwischen zwei Männern oder zwei Joboptionen aufstelle. Tanja: Aus Coach-Sicht gebe ich Ihnen da absolut
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrSufi-Zentrum Rabbaniyya. Eusubillahi-mineş-şeytanirrajim Bismillahirr-rahmanirrahim. Angst und Drohung. Sheikh Eşref Efendi - Sufiland
Eusubillahi-mineş-şeytanirrajim Bismillahirr-rahmanirrahim Angst und Drohung Sheikh Eşref Efendi - Sufiland Urgroßsheikh Abd Allah Faiz ad Daghistani Was hast du gemacht, eben mit deinem Kind? Du hast
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrDazu gilt Folgendes: : Hier kannst du bis zum 6. Stich problemlos abwerfen und
1 Die wurde erstmals im Essener System erklärt und ist bis heute Standard für das Gegenspiel beim sogenannten Standard-Asssolo (Solist hat eine lange Farbe und Seitenass[e], die er runterzieht die Reststiche
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSchritte. Schritte 3/2. im Beruf. Gespräche führen: Einen Arbeitsauftrag bekommen und darauf reagieren
1 Sehen Sie die Bilder an und ordnen Sie die Wörter zu. Breze Brot Brötchen Butter Eier Gabeln Honig Joghurt Kaffee Käse Kuchen Löffel Marmelade Milch Messer Obst Quark Schüsseln Servietten Tee Teller
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrÜbungsaufgaben Prozentrechnung und / oder Dreisatz
Übungsaufgaben Prozentrechnung und / oder Dreisatz 1. Bei der Wahl des Universitätssprechers wurden 800 gültige Stimmen abgegeben. Die Stimmen verteilten sich so auf die drei Kandidat/innen: A bekam 300,
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrSEK II. Auf den Punkt gebracht!
SEK II Profil- und Kurswahl Einbringungspflicht Abitur-Bestimmungen Gesamtqualifikation Auf den Punkt gebracht! 1 Inhaltsverzeichnis Sinn und Zweck dieses Dokuments...3 Profil- und Kurswahl für den 11.
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
MehrDay-Trading. Ich zeige Ihnen hier an einem Beispiel wie das aussieht.
Day-Trading Das Day-Trading, der Handel innerhalb eines Tages, wird von den meisten Tradern angestrebt. Das stelle ich auch immer wieder bei meinen Schülern in den Seminaren fest. Sie kleben förmlich vor
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrWas tust du auf Suchmaschinen im Internet?
Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrWas kann ich jetzt? von P. G.
Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin
MehrVibono Coaching Brief -No. 39
Gemüse hat doch auch Kohlenhydrate! Wieso kann man mit Gemüse also überhaupt abnehmen? Vibono GmbH 2011-2012, www.vibono.de Kann man mit Gemüse abnehmen, wenn es doch auch Kohlenhydrate hat? Diese Frage
MehrAnimationen erstellen
Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung
MehrKrippenspiel für das Jahr 2058
Ev.-Luth. Landeskirche Sachsens Spielen & Gestalten Krippenspiel für das Jahr 2058 Krippenspiel für das Jahr 2058 K 125 Impressum Weihnachtsspielangebot 2009 Krippenspiel für das Jahr 2058 K 125 Die Aufführungsrechte
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
Mehr