Zufallszahlen in der Kryptographie
|
|
- Hinrich Armbruster
- vor 8 Jahren
- Abrufe
Transkript
1 Uni Basel, Zufallszahlen in der Kryptographie Willi Meier
2 Inhalt Zufallszahlen One-Time-Pad Pseudozufallszahlen Stream Ciphers Angriffe auf Stream Ciphers Das estream Projekt Hash-Funktionen Das SHA-3 Projekt von NIST
3 Zufallszahlen Werden gebraucht in Computer-Simulationen Genetischen Algorithmen Kryptographie
4 One Time Pad (OTP) Chiffriersystem, entwickelt von G. Vernam, Alphabet: {0,1} Klartexte x und Chiffriertexte y: Bitstrings von beliebiger aber endlicher Länge. Klartextbit b wird mit Hilfe eines Zufallsbits z in Chiffriertextbit c transformiert: b c = b r Also, wenn b = r = 1 ist, dann ist c = = 0.
5 Verschlüsselung durch bitweise Addition mod 2 (xor) mit Zufallsbits. Da xor selbstinvers, ist Entschlüsselung dieselbe Operation: c b = c r OTP hat perfekte Sicherheit. Ein Chiffriersystem ist perfekt sicher, wenn für jeden Klartext x und Chiffriertext y die a-priori Wahrsch. p(x) gleich der bedingten (a-posteriori) Wahrsch. p(x y) ist: p ( x y ) = p ( x).
6 Aus Definition der bedingten Wahrscheinlichkeit und perfekter Sicherheit folgt: p( x y) p ( x y) = = p( x) p( y) Klartext x und Chiffriertext y sind also statistisch unabhängig bei perfekter Sicherheit.
7 Eine Bitfolge (a n ) ist eine echte Zufallsbitfolge, wenn: 1. die Werte 0 und 1 gleich wahrscheinlich sind, 2. es keine Möglichkeit gibt, aus einer beliebig langen Anfangs-Sequenz von (a n ) Information über das nächstfolgende Bit von (a n ) zu erhalten. Wenn das OTP mit einer echten Zufallsbitfolge betrieben wird, hat es perfekte Sicherheit. Beweis: X Menge aller Klartexte x, Y Menge der Chiffriertexte y, Z Menge der Schlüssel z, alle der Länge n. Im OTP haben alle diese Mengen 2 n Elemente.
8 Zu jedem Klartext x wird jeder Chiffriertext y mit derselben Wahrsch. p(y)=1/n erzeugt: y ist bitweise Addition modulo 2 von x mit echt zufälliger Bitfolge z. N verschiedene Schlüssel, also gibt es N verschiedene Chiffriertexte y zu jedem Klartext x (und alle y's haben die gleiche Wahrsch. 1/N). Also p ( y x ) = 1 N. Wenden Formel für bedingte Wahrsch. auf p(y x) an, anstatt auf p(x y): p( y x) p( x) = p( x y) p( y).
9 Setzen p(y x) = 1/N: 1 N p( x) = p( x y) 1 N, d.h. p ( x y) = p( x), was genau der perfekten Sicherheit entspricht.
10 Nachteil des OTP: Geheime Verteilung des langen Schlüssels (z.b. auf CD). Bei Wiederverwendung desselben Schlüsselstroms geht beweisbare Sicherheit verloren. Für praktische Anwendungen wird der zufällige Schlüsselstrom durch den Output eines Pseudozufallsgenerators ersetzt. Initialzustand ist kurzer echt zufälliger Bitstring K (z.b. der Länge n = 128 Bit). Anstatt des langen Schlüsselstroms muss nur dieser kurze String geheim übermittelt werden. Beweisbare Sicherheit geht dabei ebenfalls verloren.
11 Vielzahl von Möglichkeiten, um Pseudozufallszahlen zu erzeugen. Wählen lineare Schieberegister (LFSR), da in Hardware leicht implementierbar. Ein LFSR der Länge L: Besteht aus einem Bit-Vektor (x 1,,x L ). Bei jedem Schritt wird jedes Bit um eine Position nach rechts geschoben, ausser das rechteste Bit x 1, welches ausgegeben wird. Links wird eine neues Bit hineingeschoben mittels linearer Rekursion x j = (c 1 x j-1 + c 2 x j c L x j-l ) mod 2, für j grösser oder gleich L. Pseudozufallszahlen
12 Beispiel: L = 3 x 3 x 2 x 1 output x j = x j-1 + x j-3 mod 2
13 Je nach gewählter linearer Rekursion, haben LFSR s gute Eigenschaften: Sie produzieren Outputfolgen mit grosser Periodendauer (z.b. maximale Periode 2 n -1 ) Folgen haben gute statistische Eigenschaften Sie können algebraisch gut analysiert werden
14 Lineare Rekursion eines LFSR kann auch durch ihr Feedback-Polynomial beschrieben werden: Für ein LFSR der Länge n mit Koeffizienten c 0, c 1,...,c n, ist das charakteristische Polynom definiert durch f(x)=c 0 + c 1 x c n-1 x n-1 + x n f ist primitiv, falls f das Polynom x 2n teilt, aber nicht ein Polynom x e + 1 with e < 2 n 1. (Polynomiale Arithmetik über GF(2)). Wenn f primitiv ist, so hat die Output-Folge des LFSR's maximale Periodendauer 2 n - 1.
15 Nachteil der LFSR's: Bei bekanntem Output kann Initialzustand schnell gefunden werden: Auflösen eines linearen Gleichungsystems (sogar bei unbekannter Rekursion). Methode zur Zerstörung der Linearität: Nichtlineare Filterfunktion mit einigen LFSR-Zuständen als Inputs Stream Ciphers
16 Stream Ciphers
17 Anwendungen: Mobiltelefone RFID's Bekannte Stream Ciphers: RC4, im Netscape Secure Socket Layer (SSL) Protokoll, aber auch im ebanking. A5, im Global System for Mobile Communication (GSM). Bluetooth Stream Cipher, Standard for wireless shortrange connectivity.
18 Nicht linearer Filtergenerator: Erzeugt Schlüsselbits b 0, b 1, b 2,..., mit nicht linearer Funktion f auf Zuständen eines LFSR. non-linear filter b 0, b 1, b 2,... linear feedback state
19 Beispiel eines Generators, der 3 LFSR's kombiniert: Geffe Generator (nur noch von historischer Bedeutung). 3 LFSR s X, Y, Z, mit Outputs x t, y t, z t. Output b t des Generators bestimmt durch: If y t = 1 b t = x t else b t = z t Kombinier-Funktion: b = f(x,y,z) = x t * y t +(y t +1) * z t.
20 Analyse-Methoden Annahme: Man kennt Teile des Klartextes, oder der Klartext hat Redundanz (er ist z.b. in ASCII - Code). Bei Stream Cipher: Bekannter Klartext ist äquivalent zu bekanntem Output, also Schlüsselstrom. Bei einer Attacke geht es entweder darum, den geheimen Schlüssel (Initialzustand) zu finden, oder einen sog. Distinguisher zu entwickeln. Ein Distinguisher erlaubt, den Output des Ciphers vom Output einer echt zufälligen Bitfolge zu unterscheiden.
21 Rechenaufwand zur Bestimmung von K aus bekanntem Outputstring sollte nahe bei 2 n liegen. Die meisten Pseudozufallszahlgeneratoren für Computersimulationen würden eine so hohe Anforderung nicht erfüllen. "Praktische Sicherheit": Bisher hat niemand eine effiziente Attacke auf diesen Cipher gefunden. Viele Stream Ciphers sind in der Vergangenheit gebrochen worden.
22 Beispiel: Combiner Korrelations-Attacke Die Outputs a m von s LFSR s werden als Input einer Booleschen Funktion f benutzt um den Schlüsselstrom zu produzieren, f(a 1m,...,a sm ) = b m Korrelation: Prob(b m = a im ) = p, p 0. 5 Beispiel: s = 3 p = 0.75 f(x 1, x 2, x 3 ) = x 1 x 2 + x 1 x 3 + x 2 x 3
23 Statistisches Modell: BAS LFSR a m z m b m BAS: Binäre asymmetrische Quelle, Prob(z m = 0) = p > 0.5
24 Problem: Gegeben N Bits von b (und die Struktur des LFSRs, der Länge n) Finde korrekte Outputfolge a des LFSRs. Bekannte Lösung: Mit vollständiger Suche über alle Initialzustände des LFSRs finde man a sodass T = # { j b = a,1 j N j j } maximal wird. Komplexität: O(2 n ) Machbar für n bis etwa 50. Schnellere Methode mit sog. Fast Correlation Attacks.
25 Algebraische Attacken Typ von Gleichungen: System von multivariaten polynomialen Gleichungen modulo 2. x1 + x0x1 + x0x = 1 x1x2 + x0x3 + x = 0...
26 Das Brechen eines guten Ciphers sollte bedeuten:... as much work as solving a system of simultaneous equations in a large number of unknowns of a complex type [Shannon, 1949] Allgemeine Erfahrung: Grosse nicht lineare Gleichungssysteme werden unlösbar mit wachsender Zahl von Unbekannten.
27 Aber: Systeme, die überdefiniert sind, also mehr Gleichungen als Unbekannte haben, sind leichter zu lösen. Direkter Weg: Gleichungen in Zustandsbits k 0,...,k n-1 für Filtergenerator f f f ( k 0,..., k n 1 ) ( L ( k 0,..., k 2 ( L ( k,..., k 0 n n 1 )) )) = = =... b b b L( ): Lineare Rekursion.
28 Löse dieses Gleichungssystem. Stark überdefiniert, für genügend viel bekannten Schlüsselstrom, z.b., 20 Kbytes. Einfache Methode: Annahme: f ist von niedrigem Grad d. Dann kann der n Initialzustand aus K = Schlüsselbits mit Aufwand d gewonnen werden. K 3 Linearisierung: Eine neue Variable für jedes Monom. Es gibt n ca. K = Monome. Löse ein lineares System. d
29 Verbesserung Was ist, wenn der Grad d zu gross ist? Beispiel: Toyocrypt Stream Cipher (seinerzeit beim Projekt Cryptrec der Japanischen Regierung eingereicht). Filter-Generator mit einem LFSR der Länge n=128, Outputfunktion vom Grad d = 63. Diese Output-Funktion erfüllt alle vorher bekannten Design- Kriterien. Kann man den Grad der Gleichungen reduzieren?
30 Schwäche von Toyocrypt Output-Funktion f(s 0,..., s 127 ) ist vom Grad d = 63, aber: Ist Summe von nur linearen and quadratischen Termen, plus einzelne Monome, vom Grad 4, 17, und 63. Teile vom Grad 4, 17 and 63 sind alle teilbar durch einen gemeinsamen Faktor s 23 s 42. Sei f(s) = 1. Dann gilt f(s)(s ) = s Höhere Terme löschen sich aus, d.h., wir erhalten eine Gleichung vom Grad d = 3!
31 Neuer Typus einer Attacke Durch Multiplizieren der Gleichungen mit einem gut gewählten Polynom wird der Grad von d = 63 auf d = 3 reduziert. Toyocrypt kann innerhalb von 2 49 CPU Zyklen (einige Tage auf einem PC) gebrochen werden, falls etwa 2 18 Schlüsselstrom-Bits bekannt sind. Attacke wurde experimentell verifiziert (gemeinsam mit N. Courtois).
32 Szenarien Grad der Output-Funktion f gross, f=g*h f*g=0, Grad von g klein f*g=h, Grad von g und h klein Wenn Output-Bit b i =1, nehme g(s)=0, ansonsten nehme die Gleichung h(s)=0
33 Prinzip der algebraischen Attacke Anstatt f(s) = b t mit s = L t (K), K = Initialzustand (Schlüssel): Löse die Gleichungen mit gut gewählter Funktion g. f(s) * g(s) = b t * g(s) Frage: Existieren gute Funktionen g?
34 Unter gewissen Bedingungen existieren solche Funktionen g immer. Satz (Niedrig-dimensionale Gleichungen) Sei f eine Boolesche Funktion in k Variablen. Dann gibt es eine nichttriviale Boolesche Funktion g vom Grad höchstens k/2 sodass f(x) * g(x) vom Grad höchstens k/2 ist. (Nehme k/2 aufgerundet, wenn k ungerade ist) Dieses Resultat wurde u.a. motiviert durch algebraische Kryptanalyse des AES Block Ciphers.
35 Folgerungen Man kann jeden Stream Cipher mit linearer Rückkoppelung und Boolescher Output- Funktion mit einer kleinen Zahl k von Zustandsbits als Input brechen, und zwar mit 3 Polynomialer Komplexität n, falls k als kleine Konstante k / 2 betrachtet wird. Schon bekannt: Durch Linearisierung kann ein solcher Cipher 3 n gebrochen werden in k Komplexität der neuen generischen Attacke nur ca. die Quadratwurzel der bekannten Attacke.
36 Das estream Projekt estream ist ein Projekt mit dem Ziel: "to identify new stream ciphers that might become suitable for widespread adoption". Organisiert durch das EU ECRYPT Netzwerk. Initiiert aufgrund eines Misserfolgs des Vorgängerprojektes NESSIE (alle eingereichten Kandidaten ungeeignet). Call for Primitives 2004 Projektende 2008 Verschiedene Projektphasen
37 Zwei Kandidatenprofile für estream: Profil 1: Stream Ciphers für Software-Anwendungen wo hoher Durchsatz erforderlich ist (schneller als Block Cipher AES in Counter Mode). Profil 2: Stream Ciphers für Hardware-Anwendungen bei beschränkten Ressourcen, z.b. wenig Speicher, kleine Hardware oder geringer Stromverbrauch. Unterkategorien: Stream Ciphers mit kombinierter Chiffrierung und Authentisierung. Reaktion auf Aufruf: 34 Vorschläge eingereicht!
38 Phase 1: Analyse aller Vorschläge im Hinblick einer ersten Auswahl von Kandidaten, die Erfolg versprechend erscheinen. Workshop State of the Art of Stream Ciphers, SASC'2006, Leuven. Kriterien: Sicherheit, Effizienz, Einfacheit des Designs. Phase 2: Beginn August 2006 Auswahl einer Liste von Fokus 2 Kandidaten. Solche Kandidaten zeichnen sich durch originelles Design und Effizienz aus. SASC'2007, Bochum
39 Phase 3: Beginn April 2007 Auswahl von 8 Kandidaten in Profil 1 8 Kandidaten in Profil2 Kein Kandidat mehr mit Authentisierung. Februar 2008: SASC'2008, Lausanne Projektende: Mai Finalisten in Profil 1 3 Finalisten in Profil 2
40 Konstruktionsprinzipien Allgemeine Form eines (dedizierten) Stream Ciphers: Zustand mit Update-Funktion, und Output- oder Filterfunktion, definiert auf dem Zustand Update des Zustandes linear oder nicht linear Output-Funktion zumeist nicht linear
41 Stream Cipher
42 Erweiterungen Für Software-Anwendungen: Wort-orientierte anstatt bitorientierte Register, z.b. bei 32-Bitwörtern. Wegen algebraischen Attacken benutzen einige estream Kandidaten kein LFSR, sondern eine nicht lineare Update-Funktion. Andere Kandidaten orientieren sich nicht am Filtergenerator sondern am Design von Block Ciphers.
43 Eigenes Design (gem. mit Uni Lund): Grain 3 wesentliche Komponenten: 80 Bit LFSR, 80 Bit NFSR, nicht lineares Filter h. Input in NFSR maskiert mit einem LFSR Bit. Output Bit maskiert mit xor von 7 NFSR Bits. Grain ist unter den drei Finalisten in Profil 2.
44 Hash-Funktionen
45 Wo werden Hash-Funktionen eingesetzt? 1. Digitale Signaturen 2. Integritätsprüfung von Daten 3. Schutz von Passwörtern 4. Pseudozufallsgeneratoren 5...
46 Prinzip Dokument von bel. Länge Hash-Funktion Hashwert feste Länge
47 Hash-Funktionen bilden eine digitale Meldung beliebiger Länge in einen Bitstring fester Länge ab: H: Meldung Hashwert Typische Hash-Funktionen haben einen Hashwert der Länge 160 Bits, 256 Bits oder 512 Bits. Wichtig: Eine kleine Änderung in der Meldung sollte eine grosse Änderung im Hashwert bewirken. Beispiel: MD5 H("Hello") = 09f7e02f1290be211da707a266f153b3 H("Hallo") = 3290ec3c19a8a39362f7d70043f15627
48 Beispiel: UBS Zertifikat
49 Sicherheitsanforderung Es soll unmöglich sein, ein Urbild zu finden: Hashwert Inversion Dokument Viele Urbilder
50 Sicherheit von Passwörtern Login mit User ID und Passwort Computer speichert Fingerabdruck des Passwortes, und prüft, ob eingegebenes Passwort richtigen Fingerprint hat. Fremder Benutzer hat keinen Zugang zum Computer. Wenn Urbilder gefunden werden können, ist Passwort unsicher!
51 Sicherheitsanforderung Es soll unmöglich sein, eine Kollision zu finden: Dokument Hash-Funktion Hashwert =
52 Digitale Unterschrift Handgeschriebene Unterschrift Digitale Unterschrift Bei digitalen Signaturen wird nicht das Dokument signiert, sondern sein Fingerabdruck (aus Effizienzgründen). Falls zu einem gegebenen Dokument ein anderes mit dem gleichen Fingerabdruck gefunden werden kann, ist Fälschung der Signatur möglich. Beispiel einer kritischen Kollision: H("Ich überweise an XY 100 CHF") = H("Ich überweise an XY CHF")
53 Was bedeutet Kollisionsresistenz: Modell: Inputs einer Hash-Funktion: Bälle Outputs einer Hash-Funktion: Menge von Löchern Hash-Funktion wirft Bälle in die Löcher Wenn es mehr Bälle als Löcher gibt, fallen in mindestens ein Loch zwei Bälle.
54 Geburtstagsparadox N Löcher Bei mehr als N Bällen: Mit Wahrscheinlichkeit grösser als ½ fallen zwei Bälle ins selbe Loch. Eine Hash-Funktion mit n binären N Outputs heisst kollisionsresistent, falls der Aufwand, eine Kollision zu finden, nicht kleiner ist als etwa 2 n/2 Berechnungen der Hash-Funktion. Eine Hash-Funktion ist gebrochen, wenn es einen Algorithmus gibt, der Kollisionen mit wesentlich kleinerem Aufwand findet.
55 Aktueller Status der Hash-Funktionen NIST Standards und MD5 (faktisch in weltweitem Gebrauch): MD5, SHA-1 gebrochen (Wang 2005). SHA-2 nicht gebrochen, aber alle Hash-Funktionen auf demselben Design-Prinzip beruhend. Unklare Sicherheitsprinzipien.
56 Reaktion: Das Projekt SHA-3 von NIST Internationaler Wettbewerb NIST SHA-3 für neue Hash- Funktionen ( ).
57 64 Designs eingereicht. 51 Kandidaten in erster Runde durch NIST akzeptiert : NIST bestimmt 14 Kandidaten für zweite Runde.
58 Hash-Funktion BLAKE Eigener Vorschlag einer SHA-3 Hash-Funktion, gem. mit ETHZ und Uni Loughborough. Ist Kandidat in der zweiten Runde. Software-orientiert. Basiert auf neuer Design-Architektur, verschieden von MD5 oder SHA. Benutzt als Operationen ausschliesslich Mix aus Integer- Addition, XOR, und zirkuläre Rotation von 32-Bit, resp. 64-Bitwörtern. Vorschlag wird intensiv auf Kollisionsresistenz analysiert. Eigene Analyse von anderen Design-Vorschlägen.
59 Ausblick Welche der 14 Kandidaten werden als Finalisten erkoren (per Zufall)?
In beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
Mehr1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R
C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrLange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrLösung. Prüfungsteil 1: Aufgabe 1
Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrLineare Differentialgleichungen erster Ordnung erkennen
Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die
MehrDie Pareto Verteilung wird benutzt, um Einkommensverteilungen zu modellieren. Die Verteilungsfunktion ist
Frage Die Pareto Verteilung wird benutzt, um Einkommensverteilungen zu modellieren. Die Verteilungsfunktion ist k a F (x) =1 k>0,x k x Finden Sie den Erwartungswert und den Median der Dichte für a>1. (Bei
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrVorkurs Mathematik Übungen zu Polynomgleichungen
Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrNullserie zur Prüfungsvorbereitung
Nullserie zur Prüfungsvorbereitung Die folgenden Hilfsmittel und Bedingungen sind an der Prüfung zu beachten. Erlaubte Hilfsmittel Beliebiger Taschenrechner (Der Einsatz von Lösungs- und Hilfsprogrammen
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
Mehrsondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit
sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrScala kann auch faul sein
Scala kann auch faul sein Kapitel 19 des Buches 1 Faulheit Faulheit ( lazy evaluation ) ist auch in C oder Java nicht unbekannt int x=0; if(x!=0 && 10/x>3){ System.out.println("In if"); } Nutzen der Faulheit?
MehrDas DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.
Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrGleichungen und Ungleichungen
Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls
MehrProbleme beim Arbeiten mit Variablen, Termen und Gleichungen
Probleme beim Arbeiten mit Variablen, Termen und Gleichungen Tage des Unterrichts in Mathematik, Naturwissenschaften und Technik Rostock 2010 Prof. Dr. Hans-Dieter Sill, Universität Rostock, http://www.math.uni-rostock.de/~sill/
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrGrundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
MehrQuadratische Gleichungen
Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrZinsrechner. Bedienungsanleitung
Zinsrechner Bedienungsanleitung Medcontroller Dragonerstraße 35 30163 Hannover Telefon: 0511 397 0990 kundenservice@medcontroller.de www.medcontroller.de Inhaltsverzeichnis Hintergrund... 2 Nutzungsbedingungen
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSüdbaden-Cup. Ausstieg Champions
Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen
Mehr!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.
Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")
Mehr