Beweisbar sichere Verschlüsselung
|
|
- Klaus Geisler
- vor 8 Jahren
- Abrufe
Transkript
1 Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit 6 $Id: bsv.ltx,v /05/09 17:12:24 bm Exp $ Beweisbar sichere Verschlüsselung 6.1 Semantische Sicherheit Sicherheit von Verschlüsselungsschemen haben wir beschrieben durch Real-or-Random -, Left-or-Right - und Find-then-Guess -Angriffsspiele Sicher für RoR-OTCPA, LoR-OTCPA, RoR-CPA, LoR-CPA, FtG-CPA, wenn der Vorteil für jeden denkbaren Angreifer klein bleibt Anscheinend brauchbare Sicherheitsbegriffe sehen aber doch willkürlich aus Was sollten wir von sicherer Verschlüsselung eigentlich verlangen...?
2 Beweisbar sichere Verschlüsselung 6.2 Semantische Sicherheit (Forts.) Sichere Verschlüsselung intuitiv: Dem Ciphertext soll nichts über den Plaintext anzusehen sein (außer der Länge) Formalisierung als semantische Sicherheit Wir werden sehen: Auch das ist äquivalent zu den schon bekannten Begriffen! Aber schwerer zu handhaben: Gut vor allem für zusätzliches Verständnis, nicht zum Anwenden bei Sicherheitsbeweisen! In der Literatur im Detail große Unterschiede bei der Formalisierung der semantischen Sicherheit Hier nur ein Ansatz als Einblick (ohne die letzten Details) Beweisbar sichere Verschlüsselung 6.3 Semantische Sicherheit (Forts.) Angreifer und Vorteil auch hier, aber etwas anders als bisher! Bisher: Vorteil eines Angreifers Hier: Vorteil betrachtet Angreifer mit Simulator zusammen; sicher, wenn es zu jedem Angreifer einen Simulator gibt, so dass der Vorteil gering ist Vorteil soll hier beschreiben, was der Angreifer dem Ciphertext ansehen kann Simulator arbeitet ähnlich wie der Angreifer aber ohne Ciphertext! Idee: Wenn ein solcher Simulator den Angreifer gut nachbilden kann, konnte der Angreifer dem Ciphertext nichts Brauchbares ansehen
3 Beweisbar sichere Verschlüsselung 6.4 Semantische Sicherheit für Einmalverschlüsselung Definition hier für Einmalverschlüsselung: Sem-OTCPA (semantic security under one-time chosen plaintext attack) Angreifer A ist wieder ein probabilistischer Algorithmus mit Zugriff auf ein Orakel C( )... das ist eine Art Verschlüsselungsorakel, wieder mit einem geheimen Schlüssel K $ K, aber etwas anders als bisher! A übergibt dem Orakel C( ) die Beschreibung einer Plaintext-Verteilung als probabilistischen Algorithmus ( Programm ) M, das Orakel lässt m $ M laufen und verschlüsselt m: c $ E K (m), und c geht als Orakelantwort zurück an A Beweisbar sichere Verschlüsselung 6.5 Semantische Sicherheit für Einmalverschlüsselung (Forts.) A übergibt dem Orakel C( ) die Beschreibung einer Plaintext-Verteilung als probabilistischen Algorithmus ( Programm ) M, das Orakel lässt m $ M laufen und verschlüsselt m: c $ E K (m), und c geht als Orakelantwort zurück an A Einschränkung dabei: Alle Ausgaben von M müssen die gleiche Länge haben (denn nur für gleiche Längen erwarten wir sichere Verschlüsselung) A versucht sozusagen, dem Ciphertext c etwas über m anzusehen Ausgaben von A: eine Funktionsbeschreibung f und ein Wert y Test am Ende: Gilt? Soweit noch keine Aussage über Sicherheit möglich! A kann M und f so wählen, dass sich f(m) trivial vorhersagen lässt Deshalb kommt der Simulator S ins Spiel...
4 Beweisbar sichere Verschlüsselung 6.6 Semantische Sicherheit für Einmalverschlüsselung (Forts.) Simulator S ist wie A ein probabilistischer Algorithmus, soll A simulieren ohne Zugriff auf c! Dafür Orakel-Variante C( ): nimmt M entgegen und legt fest m $ M, gibt aber nichts zurück (c bleibt unbekannt) S ist gültiger Simulator für A, wenn seine Anfrage M an C( ) die gleiche Verteilung hat wie die Anfrage M an C( ) bei A und auch f die gleiche Verteilung hat wie bei A Das Verschlüsselungsschema (K, E, D) heißt semantisch sicher (unter OTCPA = one-time chosen plaintext attack), wenn es zu jedem Angreifer A einen gültigen Simulator S gibt, so dass der Vorteil (K,E,D),A,S = Pr $ A C( ) [ ] [ ] Pr $ S C( ) verschwindend gering ist! (Darin ist m der von C( ) bzw. C( ) gewählte Plaintext wie oben beschrieben.) Beweisbar sichere Verschlüsselung 6.7 Semantische Sicherheit für Einmalverschlüsselung (Forts.) Das Verschlüsselungsschema (K, E, D) heißt semantisch sicher (unter OTCPA = one-time chosen plaintext attack), wenn es zu jedem Angreifer A einen gültigen Simulator S gibt, so dass der Vorteil i h i (K,E,D),A,S hf(m) = Pr A $ = y Pr C( ) $ S C( ) verschwindend gering ist Das bedeutet (wie gewünscht): A kann nichts Konkretes sagen über den unbekannten Plaintext m hinter der Orakelantwort C( ); denn alles, was A weiß, weiß S schon ohne die Orakelantwort!
5 Beweisbar sichere Verschlüsselung 6.8 Sem-OTCPA und LoR-OTCPA Wir wollen zeigen, dass unsere bisherigen Sicherheitsbegriffe äquivalent sind zu semantischer Sicherheit. ( Zusätzliche Gewissheit, dass wir bisher schon die richtigen Sicherheitsbegriffe verwendet haben.) Also zeigen wir: Sem-OTCPA-Sicherheit impliziert LoR-OTCPA-Sicherheit oder gleichbedeutend: LoR-OTCPA-Unsicherheit impliziert Sem-OTCPA-Unsicherheit Und: LoR-OTCPA-Sicherheit impliziert Sem-OTCPA-Sicherheit oder gleichbedeutend: Sem-OTCPA-Unsicherheit impliziert LoR-OTCPA-Unsicherheit Beweisbar sichere Verschlüsselung Ziel: LoR-OTCPA-Unsicherheit impliziert Sem-OTCPA-Unsicherheit Sei (erfolgreicher) LoR-OTCPA-Angreifer A gegeben Wir konstruieren einen (erfolgreichen) Sem-OTCPA-Angreifer B, also einen Angreifer, der sich nicht gut simulieren lässt Idee der Konstruktion: Beschreibe den LoR-Angriff mit den Mitteln, die das Modell der semantischen Sicherheit bietet Annahme: Wenn A eine Anfrage (m 1,m 0 ) an sein LoR-Orakel stellt, sei stets m 1 m 0 (andere Anfragen sind für A nutzlos könnte irgendetwas statt dessen fragen)
6 Beweisbar sichere Verschlüsselung 6.10 Sei (erfolgreicher) LoR-OTCPA-Angreifer A gegeben. Wir konstruieren einen (erfolgreichen) Sem-OTCPA-Angreifer B, also einen Angreifer, der sich nicht gut simulieren lässt Wenn A eine Anfrage (m 1,m 0 ) an sein LoR-Orakel stellt, lass B in M die Gleichverteilung auf {m 1,m 0 } beschreiben... und lass B die Funktion f so definieren, dass f(m) = 1 für m = m 1 und f(m) = 0 sonst... und lass B als y das Ausgabebit von A übernehmen. f(m) = 1 ist für A eine Linksverschlüsselung, f(m) = 0 eine Rechtsverschlüsselung B beschreibt also genau den LoR-Angriff von A:... Beweisbar sichere Verschlüsselung 6.11 B beschreibt genau den LoR-Angriff von A: [ ] ist also unser Pr $ B C( ) von früher (Folie 2.11 zu LoR-OTCPA) Aus dieser Gleichheit folgt Pr $ B C( ) denn (siehe Folie 2.11) [ Pr b $ {0,1} A E b (, ) b ] [ ] 1 = 2 AdvLoR-OTCPA (K,E,D),A + 1 2, Adv LoR-OTCPA (K,E,D),A = 2 Pr b $ {0,1}[ A E b (, ) b ] 1
7 Beweisbar sichere Verschlüsselung 6.12 Wir haben also Pr $ B C( ) [ ] bestimmt; für (K,E,D),A,S fehlt noch [ ] Pr $ S C( ) Für jeden gültigen Simulator S zu unserem B muss gelten Pr $ S C( ) [ ] = 1 2, denn f(m) ist hier (beim nachgebauten LoR) gleichverteilt auf {0,1} und S erhält keinerlei Hinweis darauf! Beweisbar sichere Verschlüsselung 6.13 Also (K,E,D),A,S = Pr $ A C( )[ ] Pr $ S C( ) [ ] = 1 2 AdvLoR-OTCPA (K,E,D),A = 1 2 AdvLoR-OTCPA (K,E,D),A, und das für jeden gültigen Simulator S zu B. Ist A erfolgreich und das Verschlüsselungsschema LoR-OTCPA-unsicher, so ist (K,E,D),A,S nicht verschwindend gering, das Verschlüsselungsverfahren also auch Sem-OTCPA-unsicher, q.e.d.! Damit haben wir gezeigt (Kontraposition): Sem-OTCPA-Sicherheit impliziert LoR-OTCPA-Sicherheit.
8 Beweisbar sichere Verschlüsselung Ziel: Sem-OTCPA-Unsicherheit impliziert LoR-OTCPA-Unsicherheit Sei (K, E, D) nicht sicher im Sinne von Sem-OTCPA, es gebe also einen Angreifer A, zu dem der Vorteil (K,E,D),A,S für keinen gültigen Simulator S verschwindend gering ist. Wir nehmen ein gegebenes A und geben dazu ein S an. Laut Voraussetzung ist der Vorteil zwangsläufig groß (genauer: nicht verschwindend gering), egal, wie wir S konstruieren, solange es nur ein gültiger Simulator zu A ist! Beweisbar sichere Verschlüsselung 6.15 Wir nehmen ein gegebenes A und geben dazu ein S an. Laut Voraussetzung ist der Vorteil zwangsläufig groß S baut auf A auf: lässt A dessen gewünschte Plaintextverteilung M wählen; schickt M an das eigene Orakel C( ) (das nie etwas antwortet); erzeugt selbst K $ K und m 0 $ M; setzt c $ E K (m 0 ) und gibt c als Orakelantwort an A zurück; übernimmt schließlich die Ausgabe von A. Das ist ein gültiger Simulator! (Nämlich gleiche Verteilung von M und f wie A.) Den Vorteil (K,E,D),A,S = Pr $ A C( )[ ] Pr $ S C( ) [ ] können wir hier umdeuten:...
9 Beweisbar sichere Verschlüsselung 6.16 Den Vorteil [ ] [ ] (K,E,D),A,S = Pr $ Pr A C( ) $ S C( ) können wir hier umdeuten: Bau aus A einen LoR-OTCPA-Angreifer B, der (m 1,m 0 ) beide gemäß M wählt und der schließlich 1 ausgibt, falls f(m 1 ) = y (und 0 sonst). [ ] Wahrscheinlichkeit, dass B im Left -Fall 1 ausgibt: Pr $ A C( ) [ ] Wahrscheinlichkeit, dass B im Right -Fall 1 ausgibt: Pr $ S C( ) Also (K,E,D),A,S = Pr [ B E 1(, ) 1 ] Pr [ B E 0(, ) 1 ] = Adv LoR-OTCPA (K,E,D),B Beweisbar sichere Verschlüsselung 6.17 Wir haben erhalten: (K,E,D),A,S = Adv LoR-OTCPA (K,E,D),B Laut Voraussetzung (Verschlüsselungsschema ist Sem-OTCPA-unsicher) ist der Sem-OTCPA-Vorteil nicht verschwindend gering, also ist der LoR-OTCPA-Vorteil nicht verschwinden gering d.h., das Verschlüsselungsschema ist LoR-OTCPA-unsicher; q.e.d.! Damit haben wir gezeigt (Kontraposition): LoR-OTCPA-Sicherheit impliziert Sem-OTCPA-Sicherheit.
10 Beweisbar sichere Verschlüsselung 6.18 Semantische Sicherheit für Mehrfachverschlüsselung Semantische Sicherheit kann man ganz ähnlich auch für Mehrfachverschlüsselung definieren: Adv Sem-CPA (K,E,D),A,S Sicher, wenn es zu jedem A einen gültigen Simulator S gibt, für den dieser Vorteil verschwindend gering ist... aber sehr viele Details in der formalen Darstellung (lassen wir hier aus) Ohne Beweis halten wir fest: Auch Sem-CPA und LoR-CPA sind äquivalent zueinander! Beweisbar sichere Verschlüsselung 6.19 Sicherheitsbegriffe für symmetrische Verschlüsselung Die Sicherheitsbegriffe mit passivem Angreifer im Überblick: Sem-CPA-sicher LoR-CPA-sicher RoR-CPA-sicher FtG-CPA-sicher Sem-OTCPA-sicher LoR-OTCPA-sicher RoR-OTCPA-sicher
11 Beweisbar sichere Verschlüsselung 6.20 zu Aufgabe 2.5 Erster Schritt zur Lösung: Blockchiffre E K komplett ersetzen durch gleichverteilt zufällige Abbildung f : {0,1} l {0,1} l. Welche obere Schranke für den RoR-CPA-Vorteil beliebiger Angreifer können wir dann angeben (abhängig von q # und q B )?
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Mehr4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"
4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDie SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.
Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrWarum reicht Zähneputzen nicht?
Warum reicht Zähneputzen nicht? Willi Eckhard Wetzel -Professor für Kinderzahnheilkunde- Schlangenzahl 14 35392 Giessen Weshalb soll man eigentlich die Zähne säubern? ------------------------------------------------------------------------
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrPlatinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren
Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren Um die Platinen zu bedrucken, muß der Drucker als allererstes ein wenig zerlegt werden. Obere und seitliche Abdeckungen entfernen:
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei
20 Vertrauen aufbauen ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei ThyssenKrupp schwört auf seine Azubis. Einer von ihnen,, wurde sogar Deutschlands Bester. Was sagt der
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrSpielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos
Kissenschlacht_Regel.qxp:Layout 1 19.05.2010 12:00 Uhr Seite 1 Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Spieler: 2 4 Personen Alter: ab
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrDiese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.
Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrWarum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?
Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrB: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.
A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrSüdbaden-Cup. Ausstieg Champions
Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrNina. bei der Hörgeräte-Akustikerin. Musterexemplar
Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehrpredigt am 5.1. 2014, zu römer 16,25-27
predigt am 5.1. 2014, zu römer 16,25-27 25 ehre aber sei ihm, der euch zu stärken vermag im sinne meines evangeliums und der botschaft von jesus christus. so entspricht es der offenbarung des geheimnisses,
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
Mehr11.AsymmetrischeInformation
.AsymmetrischeInformation Informationistnurwichtig,wenneineEntscheidungssituationdurcheinunsicheresUmfeld charakterisiertist.istesvielleichtso,daßauchdieunsicherheitselbstzueinereinschränkung derfunktionsfähigkeitvonmärktenführt?diesistinder
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrEinstellungen der Deutschen gegenüber dem Beruf der Putzfrau
Auftraggeber: Helpling GmbH Frankfurt a.m.: 5. November 05 3367/n5447 Go/Bü Untersuchungsdesign Zielgruppe: Stichprobengröße: Die in Privathaushalten in Deutschland lebenden deutschsprachigen Personen
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
Mehr1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.
EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer
MehrBestandesaufnahme und Bedürfnisanalyse
Bestandesaufnahme und Bedürfnisanalyse Bestandesaufnahme: Wie bist du auf Nachhilfe aufmerksam gemacht worden? Wie stehst du selber hinter Nachhilfe-Unterricht? 100 % 50 % 0 % Voll und ganz, weil ich aus
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrSollsaldo und Habensaldo
ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrWir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.
2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden
Mehr