3 Das RSA-Kryptosystem
|
|
|
- Horst Schulze
- vor 10 Jahren
- Abrufe
Transkript
1 Stand: Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, (Ein ähnliches Verfahren wurde bereits um Anfang der 1970er Jahre in den Government Communications Headquarters, der Kryptologie-Abteilung des Britischen Geheimdienstes, entwickelt, aber nicht veröentlicht.) Vorsicht: In der hier zunächst vorgestellten Version ist RSA unsicher. Es müssen Modkationen und Einschränkungen vorgenommen werden, um ein sicheres Verfahren zu erhalten. Gute Referenz hierfür: Baumann, Franz, Ptzmann, Kryptographische Systeme, Springer Vieweg Asymmetrische Kryptosysteme Wir betrachten ein einfaches Kommunikationsszenario. Die Teilnehmer sind Alice und Bob. Alice möchte an Bob eine Nachricht schicken. Dies soll über einen oen zugänglichen Kanal ( , ein Webportal) geschehen. Dieser Kanal wird von Eve mitgelesen. Alice und Bob wollen vermeiden, dass Eve den Inhalt der Nachricht erfährt. 1 Die Menge X der möglichen Nachrichten kann als Teilmenge von {0, 1} aufgefasst werden. Das RSA-System in seiner puren Form verarbeitet Nachrichten x [n], für eine Zahl n. Um einen langen binären Klartext m der Länge L zu ver- und entschlüsseln, gehen wir folgendermaÿen vor. Wir (bzw. Alice und Bob) wählen w mit 2 w n, zum Beispiel w = log n. Durch Auffüllen z. B. mit Nullen können wir annehmen, dass L durch w teilbar ist. Alice teilt m in r = L/w Blöcke x 1,..., x r mit jeweils w Bits. Diese Blöcke werden als Zahlen < n aufgefasst. Alice verschlüsselt jeden Block einzeln, und sendet die Folge y 1,..., y r der Chiretexte an Bob. Bob entschlüsselt Block für Block und setzt die Nachricht zusammen. Ab hier nehmen wir stets an, dass der Klartext x selbst eine Zahl in [n] ist. 1 Wenn auch Bob an Alice Nachrichten schicken möchte, müssen die Aktionen nochmals mit vertauschten Rollen ausgeführt werden. 1
2 RSA ist ein asymmetrisches Verschlüsselungsverfahren. Das bedeutet Folgendes: Man benötigt ein (randomisiertes) Verfahren G zur Erzeugung von Schlüsselpaaren (k, ˆk) aus K pub K priv. Üblicherweise hat G einen Parameter l, die Schlüssellänge. Den Wertebereich von G, also die Menge aller möglichen Schlüsselpaare (k, ˆk), wollen wir K nennen. Dabei ist k Bobs öentlicher Schlüssel, der öentlich zugänglich ist (zum Beispiel in einem allgemein zugänglichen Schlüsselbuch oder auf Bobs Webseite) und ˆk ist sein privater Schlüssel, den nur er kennt. Alice verwendet k zur Verschlüsselung, Bob verwendet ˆk zur Entschlüsselung. Wir werden gleich sehen, dass im RSA-System durch ein solches Schlüsselpaar (k, ˆk) eine Zahl n bestimmt ist, so dass Klartexte x [n] und Chiretexte y [n] direkt verarbeitet werden können. In unserem vereinfachten Szenario ist X = X n = [n] die Menge der möglichen Klartexte, Y = Y n = [n] ist die Menge der möglichen Chiretexte. Es gibt einen (eventuell randomisierten) Verschlüsselungsalgorithmus E, der aus x X n und dem öentlichen Schlüssel k den Kryptotext y Y n berechnet, sowie einen (deterministischen) Entschlüsselungsalgorithmus D, der aus y Y und dem privaten Schlüssel ˆk den entschlüsselten Text z berechnet. Abstrakt haben wir zwei Funktionen E : (x, k) y Y n, wobei x X n und k erste Komponente eines Schlüsselpaars (k, ˆk) K mit zugeordneter Zahl n ist, und D : (y, ˆk) z X n, wobei y Y und ˆk zweite Komponente eines Schlüsselpaars (k, ˆk) K mit zugeordneter Zahl n ist. Typischerweise sind die Funktionen E und D allgemein bekannt; das einzige Geheimnis im Verfahren steckt im privaten Schlüssel k. Korrektheit: Wenn (k, ˆk) K ist, muss gelten: D(E(x, k), ˆk) = x, für x X n. (Diese Gleichung verlangt, dass der Entschlüsselungsalgorithmus immer x liefert, ganz gleichgültig, welche Zufallsentscheidungen der Verschlüsselungsalgorithmus E getroffen hat.) Sicherheit: Es soll verhindert werden, dass Eve aus dem Kryptotext y und dem öentlichen Schlüssel k relevante Informationen über den Klartext x gewinnen kann. Hierbei wird üblicherweise angenommen, dass sie nur begrenzten Rechenaufwand betreiben kann. 2
3 3.2 Das RSA-Kryptosystem Schlüsselerzeugung Wir beschreiben den Erzeugungsprozess G. Dieser Vorgang wird von Bob selbst oder auch von einem Trust Center durchgeführt. Die Schlüssellänge ist festzulegen (etwa l = 512, 1024 oder 2048 Bits). Danach werden zwei (zufällige, verschiedene) Primzahlen p und q bestimmt, deren Bitlänge die Hälfte der Schlüssellänge ist. Hierzu kann man im Prinzip wie in Abschnitt 2.2 beschrieben vorgehen. Nun wird das Produkt n = pq berechnet. Die Zahl n hat l oder l 1 Bits. 2 Weiter wird ϕ(n) = (p 1)(q 1) berechnet. Es wird eine Zahl e aus {2,..., ϕ(n) 1} gewählt. Mittels des erweiterten Euklidischen Algorithmus (Algorithmus 1.2) wird überprüft, ob ggt(e, ϕ(n)) = 1 ist und gegebenenfalls das multiplikative Inverse d < ϕ(n) modulo ϕ(n) von e bestimmt, so dass also ed mod ϕ(n) = 1 gilt. (Sollte ggt(e, ϕ(n)) > 1 sein, wird ein neues e gewählt und erneut gerechnet, usw. bis zum Erfolg.) Bob erhält (vom Trust Center oder aus seiner Rechnung): n, e und d. Aus diesen wird das Schlüsselpaar (k, ˆk) gebildet: Der öentliche Schlüssel k ist das Paar (n, e). Dieser wird bekanntgegeben. Der geheime Schlüssel ˆk ist (n, d). Natürlich ist nur der Teil d wirklich geheim. Der Berechnungsaufwand für die Schlüsselerzeugung ist O((log n) 4 ) = O(l 4 ), weil dies die Kosten der Primzahlerzeugung sind (siehe Abschnitt 2.2) Verschlüsselung Alice besorgt sich Bobs öentlichen Schlüssel k = (n, e). Verschlüsselung von x X n = [n]: y = E(x, (n, e)) := x e mod n. 2 Falls gewünscht, lässt sich mit einfachen Maÿnahmen, z. B. der Wahl von p und q aus [2 l 2 l 2, 2 l ), der Fall vermeiden, dass n nur l 1 Bits hat. 3
4 (Zu berechnen mit schneller Exponentiation, Rechenzeit O((log n) 3 ) = O(l 3 ).) Der Chiretext wird über den öentlichen Kanal an Bob geschickt Entschlüsselung Bob erhält den Chiretext y Y n = [n] und möchte den Klartext x wieder herstellen. Er berechnet (ebenfalls mit schneller Exponentiation) den Wert z = D(y, (n, d)) := y d mod n. Diese Rechnung kann er ausführen, da er den geheimen Schlüssel ˆk = (n, d) kennt. Nach den Potenzrechenregeln, die auch für die modulare Arithmetik gelten, ist z = (m e mod n) d mod n = x ed mod n. Die Korrektheit der Entschlüsselung beruht auf folgendem Satz. Satz 3.1 Korrektheit von RSA Wenn ed mod ϕ(n) = 1 gilt, dann haben wir x ed mod n = x, für alle x [n]. Beweis: Weil x und x ed mod n beide in [n] liegen, also der Betrag ihrer Dierenz kleiner als n ist, genügt es zu zeigen, dass x ed x (mod n) gilt, d. h. dass n Teiler von x ed x ist. Dies weisen wir im Folgenden nach. Betrachte die Primfaktoren p und q von n. Da ed 1 (mod ϕ(n)) und ϕ(n) = (p 1)(q 1) gilt, haben wir ed = k(p 1)(q 1) + 1 für eine Zahl k Z, also x ed x = (x k(p 1)(q 1) 1) x. Behauptung: p teilt x ed x. Wenn x durch p teilbar ist, ist dies klar. Wir können also annehmen, dass p kein Teiler von x ist, dass also x und p teilerfremd sind. Nach dem kleinen Satz von Fermat (Fakt 1.26) gilt x p 1 mod p = 1, also auch x k(p 1)(q 1) mod p = (x (p 1) ) k(q 1) mod p = 1. Dies bedeutet, dass p ein Teiler von x k(p 1)(q 1) 1 ist, also auch ein Teiler von x ed x. Die Behauptung gilt natürlich genauso für q: Auch q ist ein Teiler von x ed x. Da p und q teilerfremd sind, folgt aus Fakt 1.8, dass n = pq Teiler von x ed x ist, wie gewünscht. 4
5 Beispiel: Schlüsselerzeugung: n = 55 = ϕ(n) = 4 10 = 40. e = 3, ggt(3, 40) = 1, d = e 1 mod 40 = 27, weil 3 27 = 81 1 (mod 40) gilt. Also: k = (55, 3), ˆk = (55, 27). Sei die Botschaft x = 9 gegeben. Verschlüsselung: y = 9 3 mod 55 = 729 mod 55 = 14. Entschlüsselung: Wir rechnen modulo 55: Passt! y 27 (14 3 ) (( 6) 3 ) mod RSA, unsichere Version, insgesamt Bob erzeugt (oder erwirbt von einem Trust Center) einen Schlüsselsatz (k, ˆk) = ((n, e), (n, d)). Er veröentlicht (n, e) und hält d geheim. Wenn Alice (x 1,..., x r ) [n] r an Bob schicken will, verschlüsselt sie y i := x e i mod n, für i = 1,..., r, und sendet (y 1,..., y r ) an Bob. Dieser entschlüsselt und erhält (z 1,..., z r ) = (x 1,..., x r ). z i := y d i mod n, für i = 1,..., r, Bemerkungen zur Sicherheit und ezienten Verwendung: 1. Wahl von p und q: Wenn Eve die Zahl n ezient in ihre Faktoren p und q zerlegen kann, kann sie natürlich ϕ(n) und d berechnen und damit sämtliche mit k verschlüsselten Nachrichten lesen. Es genügt aber auch, wenn Eve den Wert ϕ(n) berechnen kann (weil sie dann auch d nden kann). Man kann umgekehrt aber auch Folgendes zeigen: Aus n, e und d lassen sich mit einem randomisierten Verfahren ezient die Faktoren p und q berechnen. 5
6 Im Wesentlichen ist also das vollständige Brechen des Systems äquivalent dazu, n in seine Faktoren zu zerlegen. Das Faktorisierungsproblem gilt bislang als im Allgemeinen schwierig und für das Produkt n von zwei zufälligen Primzahlen mit 512 Bits (oder 1024 Bits) als praktisch nicht lösbar. 3 Man beachte aber: Den geheimen Schlüssel d zu nden muss nicht die einzige Möglichkeit sein, aus n, e und y den Klartext x oder zumindest partielle Information über x zu gewinnen. Wenn sich p und q nur geringfügig unterscheiden, lässt sich n ezient faktorisieren. Man muss also darauf achten, dass p und q in nicht mehr als etwa den ersten 10 Binärstellen übereinstimmen. Es gibt ein RSA-spezisches Angrisverfahren (Iteration), das nur ezient funktioniert, wenn p 1 und q 1 kleine Primfaktoren haben. Bei der Wahl von p und q ist also auch darauf zu achten, dass dies nicht der Fall ist. 2. Zufallskomponente: In der Praxis wird der Klartext x {0, 1} w mit w < log n durch Anhängen oder Voranstellen eines zufälligen Bitstrings r auf Länge log n gebracht und das Wort x r (Konkatenation von x und r) wie beschrieben verschlüsselt. Die Zufallskomponente r macht den Verschlüsselungsalgorithmus E zu einem randomisierten Verfahren. Der Empfänger muss natürlich ebenfalls die Länge w kennen, um nach der Entschlüsselung aus x r die eigentliche Botschaft x zu ermitteln. Dieses Vorgehen hat auch den Vorteil, dass selbst bei mehrmaligem Versenden derselben Botschaft (oder Wiederholung von Blöcken) unterschiedliche Chiretexte entstehen und zum Beispiel die Parität der Anzahl der 1-Bits in x r sowie das letzte Bit von x r rein zufällig sind und keine Information über x liefern. 3. Wahl des Verschlüsselungsschlüssels e: Mitunter wird vorgeschlagen, e = 3 zu wählen, weil dann die Verschlüsselung besonders ezient vor sich geht. (Man benötigt nur zwei Multiplikationen modulo n.) Es gibt aber einen Angri, der den Klartext x ezient ermitteln kann, wenn drei Chiretexte für x mit verschiedenen öentlichen Schlüsseln (n 1, 3), (n 2, 3), (n 3, 3) vorliegen. (Dies kann passieren, wenn Alice dieselbe Nachricht ohne Zufallskomponente an drei verschiedene Empfänger mit verschiedenen RSA-Schlüsseln schickt.) 3 Als RSA Factoring Challenge wurde 1991 eine Liste von Zahlen der Form p q für Primzahlen p und q herausgegeben, mit der Aufforderung, diese zu faktorisieren. Die Bitlängen der Zahlen reichen von 330 bis Die gröÿte der bislang faktorisierten Zahlen hat 768 Bits (RSA-768). Die Rechenzeit wird als almost 2000 years of computing on a single-core 2.2 GHz AMD Opteron-based computer angegeben. (Quelle: 6
7 Diesem Problem entgeht man, indem man etwa e = wählt. Auch in diesem Fall ist die Verschlüsselung billiger als im allgemeinen Fall, da man mit 17 Multiplikationen modulo n auskommt. 4. Empfänger rechnet modulo p und q: Da Bob d kennt, können wir auch annehmen, dass er sogar die Faktoren p und q kennt. Dies kann zu einer Beschleunigung der Berechnung von z = y d mod n benutzt werden, wie folgt: Bob berechnet z p = y d mod p und z q = y d mod q. Aus diesen beiden Zahlen bestimmt er mit dem Chinesischen Restsatz z [n] mit z z p (mod p) und z z q (mod q). Dieses Vorgehen spart Rechenaufwand, da die Exponentiationen nur mit Zahlen der halben Länge durchgeführt werden müssen und die Anwendung des Chinesischen Restsatzes auf den erweiterten Euklidischen Algorithmus hinauslaufen, der eine deutlich kleinere Rechenzeit als eine Exponentiation hat. Eine Überschlagsrechnung ergibt, dass sich durch dieses Vorgehen der Rechenaufwand für die Entschlüsselung etwa um den Faktor 4 verringert. Bemerkungen zum Faktorisierungsproblem: Nach wie vor gibt es keinen Polynomialzeitalgorithmus, der beliebige zusammengesetzte Zahlen n in ihre Primfaktoren zerlegen kann (äquivalent: in polynomieller Zeit einen nichttrivialen Faktor von n bestimmen kann). Allerdings gab es in den letzten Jahrzehnten auch gewaltige Fortschritte bei der Entwicklung immer besserer Verfahren. Pollards (p 1)-Methode (klassisch): Führt zu schneller Ermittlung eines Faktors von n, wenn für einen Primfaktor p von n gilt, dass p 1 nur kleine Primfaktoren hat. Pollards ρ-methode (klassisch): Führt zur Ermittlung eines Faktors von n in Zeit O( p), wo p ein Primfaktor von n ist. Da n immer einen Primfaktor in O( n) hat, ist die Rechenzeit im schlechtesten Fall in O( 4 n) = O(2 (log n)/4 ). Gute Ergebnisse erhält man also, wenn n einen kleinen Primfaktor p hat. (Die oben angegebenen Vorschriften zur Wahl von p und q vermeiden diese Situation.) Quadratisches Sieb (Pomerance, 1981): Rechenzeit O(e (ln n)(ln ln n) ). Zahlkörpersieb (um 1990, zwei Varianten): Die schnellsten heute bekannten Faktorisierungsverfahren. Die anfallenden Rechnungen können auf vielen Rechnern parallel durchgeführt werden. Die Gesamtrechenzeit ist beschränkt durch 7
8 O(e C(ln n)1/3 (ln ln n) 2/3 ), für eine Konstante C. Mit Zahlkörpersieb-Verfahren wurde von 2003 bis 2005 die Zahl RSA-200 (mit 200 Dezimalstellen) faktorisiert, sowie in den Jahren 2007 bis 2009 die Zahl RSA-768 (mit 768 Binärstellen bzw. 232 Dezimalstellen). Der Rechenaufwand für die Faktorisierung 200-stelliger Zahlen ist heute noch so immens, dass diese Art von Angri auf das RSA-System noch nicht als ernsthafte Bedrohung angesehen wird. 3.3 Das Rabin-Kryptosystem Es ist nicht bekannt, ob das Problem, RSA-verschlüsselte Botschaften unberechtigterweise zu entschlüsseln, äquivalent zum Faktorisierungsproblem ist. Wir betrachten hier noch das Rabin-Verschlüsselungsverfahren, bei dem dies der Fall ist. Auch beim Rabin-Verfahren handelt es sich um ein Public-Key-Kryptosystem Schlüsselerzeugung Bob (oder das Trustcenter) wählt zwei verschiedene zufällige groÿe Primzahlen p und q mit p q 3 (mod 4), also Primzahlen, die um 1 kleiner als ein Vielfaches von 4 sind. (Das Verfahren aus Abschnitt 2.2. funktioniert genauso schnell, wenn man nur Zahlen testet, deren Binärdarstellung mit 11 endet.) Er berechnet n = pq. Der öentliche Schlüssel ist k = n; der geheime Schlüssel ist k = (p, q) Verschlüsselung Alice ndet den öentlichen Schlüssel n von Bob. Wir beschreiben nur die Verschlüsselung eines Blocks x, der eine Zahl < n ist. Alice berechnet und sendet y an Bob. y := x 2 mod n Entschlüsselung Bob erhält y. Er hat nun das Problem, Quadratwurzeln von y modulo n zu berechnen, das sind Zahlen b mit b 2 mod n = y. Er hat aber den Vorteil, die Faktoren p und q 8
9 zu kennen. Er berechnet: r := y (p+1)/4 mod p und s := y (q+1)/4 mod q. Weil r 2 mod p = ((x 2 mod n) (p+1)/4 ) 2 mod p = x p+1 mod p = (x p x) mod p = x 2 mod p (wir haben den kleinen Satz von Fermat in der Version x p x (mod p) für alle x benutzt), gilt r 2 x 2 (r x)(r + x) 0 (mod p). Das heiÿt, dass entweder r x (mod p) oder p r x (mod p) gilt. Genauso sieht man, dass s x (mod q) oder q s x (mod q) gilt. Mit der konstruktiven Variante des chinesischen Restsatzes (Bemerkung nach Fakt 1.26) kann Bob nun vier Zahlen z 1,..., z 4 {0,..., n 1} berechnen, die die folgenden Kongruenzen erfüllen: z 1 r (mod p) und z 1 s (mod q); z 2 r (mod p) und z 2 q s (mod q); z 3 p r (mod p) und z 3 s (mod q); z 4 p r (mod p) und z 4 q s (mod q). Wegen der obigen Überlegung ist x {z 1,..., z 4 }. Bob kann nun eine dieser vier Möglichkeiten wählen. (Man kann Vorkehrungen treen, dass sinnvolle Blöcke x leicht zu erkennen sind. Beispielsweise könnte man den Block x mit einer bestimmten Bitfolge wie abschlieÿen. Es ist dann nicht anzunehmen, dass die Binärdarstellung einer der anderen Möglichkeiten ebenso endet.) Welcher Rechenaufwand ist nötig? Für die Verschlüsselung muss nur eine Quadrierung modulo n durchgeführt werden; sie kostet nur Zeit O((log n) 2 ). Die Entschlüsselung erfordert eine Exponentiation modulo p und eine modulo q und mehrere Anwendungen des erweiterten Euklidischen Algorithmus insgesamt Zeit O((log n) 3 ) Sicherheit Wir nehmen an, Eve hätte ein ezientes Verfahren B, mit dem sie alle Kryptotexte zum öentlichen Schlüssel n entschlüsseln kann. Wir zeigen, dass sie dann auch n faktorisieren kann. (Solange man annimmt, dass dies ein schwieriges Problem ist, kann auch die Annahme, dass Eve Verfahren B hat, als unwahrscheinlich gelten.) Eve geht so vor: Sie wählt eine Zahl x aus {1,..., n 1} zufällig. Wenn ggt(x, n) > 1, ist sie fertig, denn dieser gröÿte gemeinsame Teiler ist entweder p oder q. Andernfalls 9
10 berechnet sie y = x 2 mod n. Dann wendet sie ihr Entschlüsselungsverfahren an und berechnet ein z = B(y) mit z 2 y mod n. Dieses z hängt wohlgemerkt nicht von x, sondern nur von y ab. Es gilt x 2 z 2 (mod n). Wie oben gesehen gibt es vier Möglichkeiten: x z (mod p) und x z (mod q); x z (mod p) und x z (mod q); x z (mod p) und x z (mod q); x z (mod p) und x z (mod q). Welche dieser Möglichkeiten die richtige ist, hängt vom Zufall ab, der die Auswahl von x steuert. Jede der 4 Quadratwurzeln von y hat dieselbe Wahrscheinlichkeit 1/4, als x gewählt worden zu sein. Im ersten Fall ist x = z, Misserfolg. Im zweiten Fall ist 0 < x z < n und durch p teilbar, woraus ggt(x z, n) = p folgt: Erfolg! Im dritten Fall ist 0 < x z < n und durch q teilbar, woraus ggt(x z, n) = q folgt: Erfolg! Im vierten Fall ist x + z = n, also x z 2x (mod n). Weil 2x teilerfremd zu n ist, ergibt sich ggt(x z, n) = 1, Misserfolg. Also gelingt es Eve mit Wahrscheinlichkeit mindestens 1/2, die Faktoren von n zu ermitteln. Durch l-fache Wiederholung desselben Experiments lässt sich die Erfolgswahrscheinlichkeit auf 1 1 erhöhen. 2 l 10
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Lenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Computeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Verschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
Der Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Modul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Zur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
Lineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
Repetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
Musterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Primzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Die Größe von Flächen vergleichen
Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2
Kompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Public-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
Korrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
Gleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
Bruchrechnung Wir teilen gerecht auf
Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen
Korrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
11.AsymmetrischeInformation
.AsymmetrischeInformation Informationistnurwichtig,wenneineEntscheidungssituationdurcheinunsicheresUmfeld charakterisiertist.istesvielleichtso,daßauchdieunsicherheitselbstzueinereinschränkung derfunktionsfähigkeitvonmärktenführt?diesistinder
S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
DLP. Adolphe Kankeu Tamghe [email protected] ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe [email protected] Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
Plotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
Berechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
QM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Wir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
Info zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt
Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt
SUDOKU - Strategien zur Lösung
SUDOKU Strategien v. /00 SUDOKU - Strategien zur Lösung. Naked Single (Eindeutiger Wert)? "Es gibt nur einen einzigen Wert, der hier stehen kann". Sind alle anderen Werte bis auf einen für eine Zelle unmöglich,
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
Lineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Menü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
Daten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
Bewertung des Blattes
Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)
Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,
Anwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
Beispiellösungen zu Blatt 111
µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr
Kreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
myfactory.go! - Verkauf
Tutorial: Belegfluss im myfactory Verkauf Belegarten und ihre Nutzung Achten Sie darauf, ausgehend vom ersten erstellten Kundenbeleg, einen durchgehenden Belegfluss einzuhalten. So stellen Sie die ordnungsgemäße
Wir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
