iterative Hashfunktionen
|
|
- Mona Schulze
- vor 8 Jahren
- Abrufe
Transkript
1 Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory and Practice", Kapitel 4.3 by Douglas R. Stinson "Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions" by Antoine Joux [nachtraegliche Aenderungen hh ]
2 _Inhalt_ Allgemein iterative Hashfunktionen nach Merkle Damgård Stärke am Bsp. SHA1 Multikollisionen als Angriff auf iterative Hashfunktionen (A. Joux, CRYPTO 2004) Implikationen Zusammenfassung Diskusion 2
3 _Allgemein_ H: {0,1}* {0,1} n Anforderungen an Hashes sind: input: Mitteilung jeder Länge output: Hash konstanter Länge keyed unter Umständen einfach (schnell) zu berechenen H ist preimage resistent (one way) H ist kollisionsfrei => Interessenkonflikt hoher Sicherheit & Effizienz (computationally infeasible: 2^80 3DES Operationen) 3
4 _Das iterative Modell_ Verfahren nach Merkle Damgård: 1. polstern der Mitteilung (M) und teilen in gleichgrosse Blöcke (M 0,M 1,..M a ); 2. erste Runde h 0 =f(iv 0 M 0 ); 3. for i=1 to a do h i =f(h i 1 1 M i ); 4. Ausgabe: H(M)=h a ; padding (Polstern): y = M pad(m); injektiv! pad: M rest 0 bisblockende (bisblockende) 2 Komprimierungsfunktion: f: {0,1} n+t {0,1} n ; t>1 (bzw. t>0) 4
5 Stärke Merkle Damgård (1) 1. Padding und Teilen: (M 0,M 1,..M a ); 2. erste Runde h 0 =f(iv 0 M 0 ); 3. for i=1 to a do h i =f(h i 1 1 M i ); 4. Ausgabe: H(M)=h a ; Die Stärke des Merkle Damgård Algorithmus hängt von der Komprimierungsfunktion f ab. Sei M1 M2 (mod t 1): Dann ist in der letzten Runde: H(M1)=H(M2) => f(h1 a 1 1 M1 a )=f(h2 a 1 1 M2 a ) eine Kollision von f. 5
6 Stärke Merkle Damgård (2) 1. Padding und Teilen: (M 0,M 1,..M a ); 2. erste Runde h 0 =f(iv 0 M 0 ); 3. for i=1 to a do h i =f(h i 1 1 M i ); 4. Ausgabe: H(M)=h a ; Fall: M1 = M2 (mod t 1) Sei h1 a =h2 a aber h1 a 1 h2 a 1 dann gilt: H(M1)=H(M2) => f(h1 a 1 1 M1 a )=f(h2 a 1 1 M2 a ) eine Kollision von f. Sei h1 i =h2 i (iterativ), dann ist schliesslich a) M1 = M2 => f(iv 0 M1 0 )=f(iv 0 M2 0 ) M1=M2 oder f nicht kollisionsfrei, bzw. b) M1 > M2 (mit: a M1 = l, a M2 = k) => f(iv 0 M1 0 )=f(h2 l k 1 1 M2 l k ) f nicht kollisionsfrei. 6
7 _Bsp: SHA 1_ Hashverfahren der SHA Familie wurde entwickelt von der NSA und vom NIST (US government standards agency) standartisiert. (FIPS 180 1) findet Anwendung in TLS, SSL, PGP, SSH, S/MIME, IPSec, zb. SHA 1 Hash ist 160 bit (40 nibbles oder 20 byte) lang. Das NIST empfielt ab 2010 den Gebrauch von SHA 256 als Ersatz von SHA 1. 7
8 SHA 1 [ Padding ] anhängen eines einzelnen "1" bit zur Mitteilung anhängen von "0" bits bis M = 448 = 64 (mod 512) anhängen von ( M ) 2 als 64 bit integer [ Init(IV) ] h0 := 0x h1 := 0xEFCDAB89 h2 := 0x98BADCFE h3 := 0x h4 := 0xC3D2E1F0 [Kompress ] for (jeden Block) do Kompress(IV,jeweiliger Block); [Ausgabe ] digest = hash = h0 h1 h2 h3 h4 8
9 SHA 1: Kompress SHA 1 benutzt nicht wirklich ein Unterprogramm für Kompress, sondern durchläuft eine Schleife. ZV: a,b,c,d,e; HV: h0,h1,h2,h3,h4 Schleifeninhalt: ZV = HV; Zerlege Block in 16 Worte zu 32bit; (16*32=512bit) und erzeuge aus diesen 16, 80 Worte; In einer Art PseudoZufallsgenerator wird der ZV in 80 Runden (durch je ein Wort) gemischt; (In SHA 1 fliesst hier eine Konstante (Key) ein.) HV = HV + ZV (Addition modulo 32); 9
10 SHA 1: Sicherheit Padding: Die Objektgrösse (mod 2^64) im letzten Block liefert die Injekivität. Dh. files bis 2^64 = 2,3E19 (ca. 2 Mill Tera) Byte unterscheiden sich im padding. Dafür fehlt das Zwischenbit ("0" im ersten Lauf, "1" in allen folgenden) aus dem Merkle Damgård Modell. Kompress: Die Kompressionsfunktion ist pseudo zufällig genug, um statistische Analysen sehr schwer zu machen. 10
11 _Angriffe auf Hashfunktionen_ Alle kryptografischen Hashfunktionen H:{0,1}* {0,1} n leiden daran, das sie nicht injektiv sind. Dh: ein Preimage kann innerhalb von O( 2^n ), eine Koliision innerhalb von O( 2^(n/2) ) gefunden werden. Darüber hinaus hat der iterierte Algorithmus zwei mögliche Angriffspunkte: die Iteration selbst oder die Kompressionsfunktion. 11
12 Avalance Effekt (oder andere Namen) Dies ist eine Schwachstelle der Kompressionsfunktion. Es werden schlechte Zufälligkeit also Regelmässigkeiten ausgenutzt, um schneller als Brute Force, Kollisionen zu finden. Jedes Bit des Hash sollte von jedem Bit der Mitteilung abhängen. ( > SHA 1 Kompressionsfunktion) 12
13 Multikollisionen Die folgenden Ausführungen beziehen sich auf das Paper von Antoine Joux das zur CRYPTO 2004 vorgestellt wurde. Sie sollen einen Einblick geben. Multikollisionen sind Angriffe auf die Iteration einer Hashfunktion. Bei Multikollisionsangriffen werden r Objekte (r way collisions) erzeugt die, bei gleicher Länge, alle den selben Hash haben: H(M 1 )=H(M 2 )=... =H(M r ). Dies sollte intuitiv entsprechend länger dauern: O( 2^(n(r 1)/r) ), für grosse r: O( 2^n ). 13
14 Multikollisionen (Vorgehensweise) Sei C: h BxB' total mit f(h,b)=f(h,b'). 1. h 0 =IV; (IV der Hashfunktion) 2. for i=1 to t do call C(h i 1 ) to find B i & B i '; h i =f(h i 1,b i ); 3. pad and output: b 0 b 1... b t padding; [b i steht fuer B i oder B i ' hh ] Dann resultieren 2^t Objekte mit gleichem Hash in O( t*2^(n/2)) Zeit. B 1 ' B 2 ' B 3 ' B t ' h 0 h 1 h 2 h 3... h t 1 h t B 1 B 2 B 3 B t 14
15 Multikollisionen (Implikation 1) Sei F(M) G(M) ein Hash der durch Hintereinanderschreiben der Hashes F und G entsteht. Fährt man eine Multikollisionsattacke gegen F, so das t = n g /2, erhält man in Laufzeit O( t*2^(n f /2) ) 2^(n g /2) Mitteilungen, mit denen in Laufzeit O( 2^(n g /2) ) mindestens eine Kollision in G gefunden werden kann, (Birthday Attack) die auch eine Kollision für F(M) G(M) ist. [mit 50% Wahrscheinlichkeit im arithmetischem Mittel ueber alle Kollisionen hh ] Note: 1. Erhöhen von t um eins, verdoppelt die Kandidatenmenge für G! 2. Birthdayattack im Breitendurchlauf. 15
16 Multikollisionen (Implikation 2) Sei G(F(M) M) eine Kaskade von Hashes. Fährt man eine Multikollisionsatacke gegen F, so das t = n g /2, dann erhält man in Laufzeit O( t*2^(n f /2) ), 2^t Mitteilungen, mit denen in Laufzeit O( 2^(n g /2) ) mindestens eine Kollision in G(F(M) M) gefunden werden kann, da F(M)=fix und für M 2^t Kandidaten vorliegen. 16
17 _Zusammenfassung_ Das Merkle Damgård Modell liefert ein übersichtliches Modell um die Stärke eines Hash Verfahrens einzuschätzen: Injekivität des Padding Zufälligkeit von Kompress Erzeugt aber auch nicht offensichtliche Seiteneffekte die die Stärke unterminieren. Multicollisionsattacken Man bastel'e nicht selber grosse Hashes durch H(M)= F(M) G(M) H(M)= G(F(M) M) SHA 1 ist sicher. 17
18 _Quellen_ Merkle Damgård Modell: "Cryptography: Theory and Practice", Kapittel 4.3, by Douglas R. Stinson Multikollisionen: "Multicollisions in Iterated Hash Functins. Application to Cascaded Constructions", Antoine Joux at CRYPTO 2004 SHA 1 pseudocode: wikipedia 18
19 _Diskussion_ hash mich 19
20 _Schluss_ Vielen Dank.
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
Mehrmehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %
Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,
MehrDie Bedeutung der Kinder für ihre alkoholabhängigen Mütter
anlässlich des 25. Kongresses des Fachverbandes Sucht e.v. Meilensteine der Suchtbehandlung Jana Fritz & Irmgard Vogt Institut für Suchtforschung FH FFM Forschungsprojekte des Instituts für Suchtforschung
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGrundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrÜbungsaufgaben Tilgungsrechnung
1 Zusatzmaterialien zu Finanz- und Wirtschaftsmathematik im Unterricht, Band 1 Übungsaufgaben Tilgungsrechnung Überarbeitungsstand: 1.März 2016 Die grundlegenden Ideen der folgenden Aufgaben beruhen auf
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGussnummern-Lesesystem
Gussnummern-Lesesystem Die Einzigartigkeit des visolution-systems liegt in der Verwendung von 3D- Bildverarbeitung. Bei dem Erstellen von Nummern auf Gussteilen kann die Qualität der Gussnummern sowohl
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrStatistik I für Betriebswirte Vorlesung 11
Statistik I für Betriebswirte Vorlesung 11 Prof. Dr. Hans-Jörg Starkloff TU Bergakademie Freiberg Institut für Stochastik 22. Juni 2012 Prof. Dr. Hans-Jörg Starkloff Statistik I für Betriebswirte Vorlesung
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrKrawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal!
Krawatten- und Schal-Konfigurator Gestalten Sie Ihre eigene Krawatte, Ihren eigenen Schal! Weisbrod setzt für Sie Ihre Idee um und liefert Ihnen die fertigen Produkte direkt ins Haus. 22.05.2011 1 In fünf
MehrAuswertung zur. Hauptklausur Unternehmensbesteuerung. vom 24.02.10. und Ergebnisse der Kundenbefragung
Auswertung zur Hauptklausur Unternehmensbesteuerung vom 24.02.10 Vergleich: Skriptteufel-Absolventen vs. alle Teilnehmer und Ergebnisse der Kundenbefragung In diesem Dokument vergleichen wir die Klausurergebnisse
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrCybermobbing. Müssen wir uns Sorgen machen?
Cybermobbing Müssen wir uns Sorgen machen? Medienzentrum Herford Nutzungsentwicklung Inhaltliche Verteilung Happy Slapping Forsa Grundlagen Quelle: http://www.tk.de/tk/kinder-jugendliche-und-familie/cybermobbing/cybermobbing/343730
MehrWelche Themen sind interessant für japanische Lerner im Fremdsprachenunterricht?
Welche Themen sind interessant für japanische Lerner im Fremdsprachenunterricht? Fumiko Yosida ➀Einleitung Wir haben viele Themen im Deutsch-Unterricht. Aber nicht alle Themen sind immer interessant für
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrWas bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.
Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrStatistische Auswertung:
Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrPRAXIS. Ihre Wünsche in der Praxis Ihrer Praxis. Möbelkonzepte. Natürlich Mann Möbel.
Möbelkonzepte PRAXIS Ihre Wünsche in der Praxis Ihrer Praxis. Natürlich Mann Möbel. 2 3 Erfolg liegt in der Natur der Sache. Zahnarztpraxis von der Idee bis zur Ausführung. Funktional und stark im Design,
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrPhysik 4, Übung 11, Prof. Förster
Physik 4, Übung 11, Prof. Förster Christoph Hansen Emailkontakt ieser Text ist unter dieser Creative Commons Lizenz veröffentlicht. Ich erhebe keinen Anspruch auf Vollständigkeit oder Richtigkeit. Falls
MehrWeiterbildungen 2014/15
Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrHOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)
HOTEL BÄREN Familie Sauter Beobachtungen & Problembereiche Interview mit Stefan Sauter (Miteigentümer) Werdegang Stefan Sauter 1990 bis 2004 Wie sein Bruder Thomas im Angestelltenverhältnis 1995 bis 2000
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrEinführung in das Arbeiten mit MS Excel. 1. Bearbeitungs
Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen
MehrDie Größe von Flächen vergleichen
Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrProgrammiersprachen und Übersetzer
Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrGrünes Wahlprogramm in leichter Sprache
Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?
MehrDollarIndex? AUD/JPY, AUD/USD? CHF/JPY - EUR/CHF, EUR/GBP, EUR/JPY, EUR/USD -
MikeC.Kock FOREX - Wochenausblick KW 30 DollarIndex? AUD/JPY, AUD/USD? CHF/JPY - EUR/CHF, EUR/GBP, EUR/JPY, EUR/USD - NZD/JPY, NZD/USD? USD/JPY Viel wird aktuell über die wirtschaftlichen Auswirkungen
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrIm Folgenden werden die jeweiligen Elemente erklärt. Im Anschluss folgt ein Beispieldatensatz in xml.
Abstract Dieser Guide beschreibt die Anwendung der StructMD im Deutschen Literatur Archiv in Marbach. Dieses Metadaten-Schema wird verwendet, um die Inhalte und Ordnerstruktur einer Container-Datei im
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrDie Hospitanten bis 1883 sind in den Hauptbüchern der jeweiligen Schulen nachgewiesen und entsprechend gekennzeichnet.
Inhaltsverzeichnis Vorwort... 1 I Gewerbschule... 2 II Maschinenbauschule... 4 III Bauschule... 6 IV Gewerbezeichenschule... 7 V Gewerbelehrerbildungsanstalt... 9 VI Hospitanten... 10 I Vorwort Vorwort
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
Mehr