Zufallszahlen in der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Zufallszahlen in der Kryptographie"

Transkript

1 Uni Basel, Zufallszahlen in der Kryptographie Willi Meier

2 Inhalt Zufallszahlen One-Time-Pad Pseudozufallszahlen Stream Ciphers Angriffe auf Stream Ciphers Das estream Projekt Hash-Funktionen Das SHA-3 Projekt von NIST

3 Zufallszahlen Werden gebraucht in Computer-Simulationen Genetischen Algorithmen Kryptographie

4 One Time Pad (OTP) Chiffriersystem, entwickelt von G. Vernam, Alphabet: {0,1} Klartexte x und Chiffriertexte y: Bitstrings von beliebiger aber endlicher Länge. Klartextbit b wird mit Hilfe eines Zufallsbits z in Chiffriertextbit c transformiert: b c = b r Also, wenn b = r = 1 ist, dann ist c = = 0.

5 Verschlüsselung durch bitweise Addition mod 2 (xor) mit Zufallsbits. Da xor selbstinvers, ist Entschlüsselung dieselbe Operation: c b = c r OTP hat perfekte Sicherheit. Ein Chiffriersystem ist perfekt sicher, wenn für jeden Klartext x und Chiffriertext y die a-priori Wahrsch. p(x) gleich der bedingten (a-posteriori) Wahrsch. p(x y) ist: p ( x y ) = p ( x).

6 Aus Definition der bedingten Wahrscheinlichkeit und perfekter Sicherheit folgt: p( x y) p ( x y) = = p( x) p( y) Klartext x und Chiffriertext y sind also statistisch unabhängig bei perfekter Sicherheit.

7 Eine Bitfolge (a n ) ist eine echte Zufallsbitfolge, wenn: 1. die Werte 0 und 1 gleich wahrscheinlich sind, 2. es keine Möglichkeit gibt, aus einer beliebig langen Anfangs-Sequenz von (a n ) Information über das nächstfolgende Bit von (a n ) zu erhalten. Wenn das OTP mit einer echten Zufallsbitfolge betrieben wird, hat es perfekte Sicherheit. Beweis: X Menge aller Klartexte x, Y Menge der Chiffriertexte y, Z Menge der Schlüssel z, alle der Länge n. Im OTP haben alle diese Mengen 2 n Elemente.

8 Zu jedem Klartext x wird jeder Chiffriertext y mit derselben Wahrsch. p(y)=1/n erzeugt: y ist bitweise Addition modulo 2 von x mit echt zufälliger Bitfolge z. N verschiedene Schlüssel, also gibt es N verschiedene Chiffriertexte y zu jedem Klartext x (und alle y's haben die gleiche Wahrsch. 1/N). Also p ( y x ) = 1 N. Wenden Formel für bedingte Wahrsch. auf p(y x) an, anstatt auf p(x y): p( y x) p( x) = p( x y) p( y).

9 Setzen p(y x) = 1/N: 1 N p( x) = p( x y) 1 N, d.h. p ( x y) = p( x), was genau der perfekten Sicherheit entspricht.

10 Nachteil des OTP: Geheime Verteilung des langen Schlüssels (z.b. auf CD). Bei Wiederverwendung desselben Schlüsselstroms geht beweisbare Sicherheit verloren. Für praktische Anwendungen wird der zufällige Schlüsselstrom durch den Output eines Pseudozufallsgenerators ersetzt. Initialzustand ist kurzer echt zufälliger Bitstring K (z.b. der Länge n = 128 Bit). Anstatt des langen Schlüsselstroms muss nur dieser kurze String geheim übermittelt werden. Beweisbare Sicherheit geht dabei ebenfalls verloren.

11 Vielzahl von Möglichkeiten, um Pseudozufallszahlen zu erzeugen. Wählen lineare Schieberegister (LFSR), da in Hardware leicht implementierbar. Ein LFSR der Länge L: Besteht aus einem Bit-Vektor (x 1,,x L ). Bei jedem Schritt wird jedes Bit um eine Position nach rechts geschoben, ausser das rechteste Bit x 1, welches ausgegeben wird. Links wird eine neues Bit hineingeschoben mittels linearer Rekursion x j = (c 1 x j-1 + c 2 x j c L x j-l ) mod 2, für j grösser oder gleich L. Pseudozufallszahlen

12 Beispiel: L = 3 x 3 x 2 x 1 output x j = x j-1 + x j-3 mod 2

13 Je nach gewählter linearer Rekursion, haben LFSR s gute Eigenschaften: Sie produzieren Outputfolgen mit grosser Periodendauer (z.b. maximale Periode 2 n -1 ) Folgen haben gute statistische Eigenschaften Sie können algebraisch gut analysiert werden

14 Lineare Rekursion eines LFSR kann auch durch ihr Feedback-Polynomial beschrieben werden: Für ein LFSR der Länge n mit Koeffizienten c 0, c 1,...,c n, ist das charakteristische Polynom definiert durch f(x)=c 0 + c 1 x c n-1 x n-1 + x n f ist primitiv, falls f das Polynom x 2n teilt, aber nicht ein Polynom x e + 1 with e < 2 n 1. (Polynomiale Arithmetik über GF(2)). Wenn f primitiv ist, so hat die Output-Folge des LFSR's maximale Periodendauer 2 n - 1.

15 Nachteil der LFSR's: Bei bekanntem Output kann Initialzustand schnell gefunden werden: Auflösen eines linearen Gleichungsystems (sogar bei unbekannter Rekursion). Methode zur Zerstörung der Linearität: Nichtlineare Filterfunktion mit einigen LFSR-Zuständen als Inputs Stream Ciphers

16 Stream Ciphers

17 Anwendungen: Mobiltelefone RFID's Bekannte Stream Ciphers: RC4, im Netscape Secure Socket Layer (SSL) Protokoll, aber auch im ebanking. A5, im Global System for Mobile Communication (GSM). Bluetooth Stream Cipher, Standard for wireless shortrange connectivity.

18 Nicht linearer Filtergenerator: Erzeugt Schlüsselbits b 0, b 1, b 2,..., mit nicht linearer Funktion f auf Zuständen eines LFSR. non-linear filter b 0, b 1, b 2,... linear feedback state

19 Beispiel eines Generators, der 3 LFSR's kombiniert: Geffe Generator (nur noch von historischer Bedeutung). 3 LFSR s X, Y, Z, mit Outputs x t, y t, z t. Output b t des Generators bestimmt durch: If y t = 1 b t = x t else b t = z t Kombinier-Funktion: b = f(x,y,z) = x t * y t +(y t +1) * z t.

20 Analyse-Methoden Annahme: Man kennt Teile des Klartextes, oder der Klartext hat Redundanz (er ist z.b. in ASCII - Code). Bei Stream Cipher: Bekannter Klartext ist äquivalent zu bekanntem Output, also Schlüsselstrom. Bei einer Attacke geht es entweder darum, den geheimen Schlüssel (Initialzustand) zu finden, oder einen sog. Distinguisher zu entwickeln. Ein Distinguisher erlaubt, den Output des Ciphers vom Output einer echt zufälligen Bitfolge zu unterscheiden.

21 Rechenaufwand zur Bestimmung von K aus bekanntem Outputstring sollte nahe bei 2 n liegen. Die meisten Pseudozufallszahlgeneratoren für Computersimulationen würden eine so hohe Anforderung nicht erfüllen. "Praktische Sicherheit": Bisher hat niemand eine effiziente Attacke auf diesen Cipher gefunden. Viele Stream Ciphers sind in der Vergangenheit gebrochen worden.

22 Beispiel: Combiner Korrelations-Attacke Die Outputs a m von s LFSR s werden als Input einer Booleschen Funktion f benutzt um den Schlüsselstrom zu produzieren, f(a 1m,...,a sm ) = b m Korrelation: Prob(b m = a im ) = p, p 0. 5 Beispiel: s = 3 p = 0.75 f(x 1, x 2, x 3 ) = x 1 x 2 + x 1 x 3 + x 2 x 3

23 Statistisches Modell: BAS LFSR a m z m b m BAS: Binäre asymmetrische Quelle, Prob(z m = 0) = p > 0.5

24 Problem: Gegeben N Bits von b (und die Struktur des LFSRs, der Länge n) Finde korrekte Outputfolge a des LFSRs. Bekannte Lösung: Mit vollständiger Suche über alle Initialzustände des LFSRs finde man a sodass T = # { j b = a,1 j N j j } maximal wird. Komplexität: O(2 n ) Machbar für n bis etwa 50. Schnellere Methode mit sog. Fast Correlation Attacks.

25 Algebraische Attacken Typ von Gleichungen: System von multivariaten polynomialen Gleichungen modulo 2. x1 + x0x1 + x0x = 1 x1x2 + x0x3 + x = 0...

26 Das Brechen eines guten Ciphers sollte bedeuten:... as much work as solving a system of simultaneous equations in a large number of unknowns of a complex type [Shannon, 1949] Allgemeine Erfahrung: Grosse nicht lineare Gleichungssysteme werden unlösbar mit wachsender Zahl von Unbekannten.

27 Aber: Systeme, die überdefiniert sind, also mehr Gleichungen als Unbekannte haben, sind leichter zu lösen. Direkter Weg: Gleichungen in Zustandsbits k 0,...,k n-1 für Filtergenerator f f f ( k 0,..., k n 1 ) ( L ( k 0,..., k 2 ( L ( k,..., k 0 n n 1 )) )) = = =... b b b L( ): Lineare Rekursion.

28 Löse dieses Gleichungssystem. Stark überdefiniert, für genügend viel bekannten Schlüsselstrom, z.b., 20 Kbytes. Einfache Methode: Annahme: f ist von niedrigem Grad d. Dann kann der n Initialzustand aus K = Schlüsselbits mit Aufwand d gewonnen werden. K 3 Linearisierung: Eine neue Variable für jedes Monom. Es gibt n ca. K = Monome. Löse ein lineares System. d

29 Verbesserung Was ist, wenn der Grad d zu gross ist? Beispiel: Toyocrypt Stream Cipher (seinerzeit beim Projekt Cryptrec der Japanischen Regierung eingereicht). Filter-Generator mit einem LFSR der Länge n=128, Outputfunktion vom Grad d = 63. Diese Output-Funktion erfüllt alle vorher bekannten Design- Kriterien. Kann man den Grad der Gleichungen reduzieren?

30 Schwäche von Toyocrypt Output-Funktion f(s 0,..., s 127 ) ist vom Grad d = 63, aber: Ist Summe von nur linearen and quadratischen Termen, plus einzelne Monome, vom Grad 4, 17, und 63. Teile vom Grad 4, 17 and 63 sind alle teilbar durch einen gemeinsamen Faktor s 23 s 42. Sei f(s) = 1. Dann gilt f(s)(s ) = s Höhere Terme löschen sich aus, d.h., wir erhalten eine Gleichung vom Grad d = 3!

31 Neuer Typus einer Attacke Durch Multiplizieren der Gleichungen mit einem gut gewählten Polynom wird der Grad von d = 63 auf d = 3 reduziert. Toyocrypt kann innerhalb von 2 49 CPU Zyklen (einige Tage auf einem PC) gebrochen werden, falls etwa 2 18 Schlüsselstrom-Bits bekannt sind. Attacke wurde experimentell verifiziert (gemeinsam mit N. Courtois).

32 Szenarien Grad der Output-Funktion f gross, f=g*h f*g=0, Grad von g klein f*g=h, Grad von g und h klein Wenn Output-Bit b i =1, nehme g(s)=0, ansonsten nehme die Gleichung h(s)=0

33 Prinzip der algebraischen Attacke Anstatt f(s) = b t mit s = L t (K), K = Initialzustand (Schlüssel): Löse die Gleichungen mit gut gewählter Funktion g. f(s) * g(s) = b t * g(s) Frage: Existieren gute Funktionen g?

34 Unter gewissen Bedingungen existieren solche Funktionen g immer. Satz (Niedrig-dimensionale Gleichungen) Sei f eine Boolesche Funktion in k Variablen. Dann gibt es eine nichttriviale Boolesche Funktion g vom Grad höchstens k/2 sodass f(x) * g(x) vom Grad höchstens k/2 ist. (Nehme k/2 aufgerundet, wenn k ungerade ist) Dieses Resultat wurde u.a. motiviert durch algebraische Kryptanalyse des AES Block Ciphers.

35 Folgerungen Man kann jeden Stream Cipher mit linearer Rückkoppelung und Boolescher Output- Funktion mit einer kleinen Zahl k von Zustandsbits als Input brechen, und zwar mit 3 Polynomialer Komplexität n, falls k als kleine Konstante k / 2 betrachtet wird. Schon bekannt: Durch Linearisierung kann ein solcher Cipher 3 n gebrochen werden in k Komplexität der neuen generischen Attacke nur ca. die Quadratwurzel der bekannten Attacke.

36 Das estream Projekt estream ist ein Projekt mit dem Ziel: "to identify new stream ciphers that might become suitable for widespread adoption". Organisiert durch das EU ECRYPT Netzwerk. Initiiert aufgrund eines Misserfolgs des Vorgängerprojektes NESSIE (alle eingereichten Kandidaten ungeeignet). Call for Primitives 2004 Projektende 2008 Verschiedene Projektphasen

37 Zwei Kandidatenprofile für estream: Profil 1: Stream Ciphers für Software-Anwendungen wo hoher Durchsatz erforderlich ist (schneller als Block Cipher AES in Counter Mode). Profil 2: Stream Ciphers für Hardware-Anwendungen bei beschränkten Ressourcen, z.b. wenig Speicher, kleine Hardware oder geringer Stromverbrauch. Unterkategorien: Stream Ciphers mit kombinierter Chiffrierung und Authentisierung. Reaktion auf Aufruf: 34 Vorschläge eingereicht!

38 Phase 1: Analyse aller Vorschläge im Hinblick einer ersten Auswahl von Kandidaten, die Erfolg versprechend erscheinen. Workshop State of the Art of Stream Ciphers, SASC'2006, Leuven. Kriterien: Sicherheit, Effizienz, Einfacheit des Designs. Phase 2: Beginn August 2006 Auswahl einer Liste von Fokus 2 Kandidaten. Solche Kandidaten zeichnen sich durch originelles Design und Effizienz aus. SASC'2007, Bochum

39 Phase 3: Beginn April 2007 Auswahl von 8 Kandidaten in Profil 1 8 Kandidaten in Profil2 Kein Kandidat mehr mit Authentisierung. Februar 2008: SASC'2008, Lausanne Projektende: Mai Finalisten in Profil 1 3 Finalisten in Profil 2

40 Konstruktionsprinzipien Allgemeine Form eines (dedizierten) Stream Ciphers: Zustand mit Update-Funktion, und Output- oder Filterfunktion, definiert auf dem Zustand Update des Zustandes linear oder nicht linear Output-Funktion zumeist nicht linear

41 Stream Cipher

42 Erweiterungen Für Software-Anwendungen: Wort-orientierte anstatt bitorientierte Register, z.b. bei 32-Bitwörtern. Wegen algebraischen Attacken benutzen einige estream Kandidaten kein LFSR, sondern eine nicht lineare Update-Funktion. Andere Kandidaten orientieren sich nicht am Filtergenerator sondern am Design von Block Ciphers.

43 Eigenes Design (gem. mit Uni Lund): Grain 3 wesentliche Komponenten: 80 Bit LFSR, 80 Bit NFSR, nicht lineares Filter h. Input in NFSR maskiert mit einem LFSR Bit. Output Bit maskiert mit xor von 7 NFSR Bits. Grain ist unter den drei Finalisten in Profil 2.

44 Hash-Funktionen

45 Wo werden Hash-Funktionen eingesetzt? 1. Digitale Signaturen 2. Integritätsprüfung von Daten 3. Schutz von Passwörtern 4. Pseudozufallsgeneratoren 5...

46 Prinzip Dokument von bel. Länge Hash-Funktion Hashwert feste Länge

47 Hash-Funktionen bilden eine digitale Meldung beliebiger Länge in einen Bitstring fester Länge ab: H: Meldung Hashwert Typische Hash-Funktionen haben einen Hashwert der Länge 160 Bits, 256 Bits oder 512 Bits. Wichtig: Eine kleine Änderung in der Meldung sollte eine grosse Änderung im Hashwert bewirken. Beispiel: MD5 H("Hello") = 09f7e02f1290be211da707a266f153b3 H("Hallo") = 3290ec3c19a8a39362f7d70043f15627

48 Beispiel: UBS Zertifikat

49 Sicherheitsanforderung Es soll unmöglich sein, ein Urbild zu finden: Hashwert Inversion Dokument Viele Urbilder

50 Sicherheit von Passwörtern Login mit User ID und Passwort Computer speichert Fingerabdruck des Passwortes, und prüft, ob eingegebenes Passwort richtigen Fingerprint hat. Fremder Benutzer hat keinen Zugang zum Computer. Wenn Urbilder gefunden werden können, ist Passwort unsicher!

51 Sicherheitsanforderung Es soll unmöglich sein, eine Kollision zu finden: Dokument Hash-Funktion Hashwert =

52 Digitale Unterschrift Handgeschriebene Unterschrift Digitale Unterschrift Bei digitalen Signaturen wird nicht das Dokument signiert, sondern sein Fingerabdruck (aus Effizienzgründen). Falls zu einem gegebenen Dokument ein anderes mit dem gleichen Fingerabdruck gefunden werden kann, ist Fälschung der Signatur möglich. Beispiel einer kritischen Kollision: H("Ich überweise an XY 100 CHF") = H("Ich überweise an XY CHF")

53 Was bedeutet Kollisionsresistenz: Modell: Inputs einer Hash-Funktion: Bälle Outputs einer Hash-Funktion: Menge von Löchern Hash-Funktion wirft Bälle in die Löcher Wenn es mehr Bälle als Löcher gibt, fallen in mindestens ein Loch zwei Bälle.

54 Geburtstagsparadox N Löcher Bei mehr als N Bällen: Mit Wahrscheinlichkeit grösser als ½ fallen zwei Bälle ins selbe Loch. Eine Hash-Funktion mit n binären N Outputs heisst kollisionsresistent, falls der Aufwand, eine Kollision zu finden, nicht kleiner ist als etwa 2 n/2 Berechnungen der Hash-Funktion. Eine Hash-Funktion ist gebrochen, wenn es einen Algorithmus gibt, der Kollisionen mit wesentlich kleinerem Aufwand findet.

55 Aktueller Status der Hash-Funktionen NIST Standards und MD5 (faktisch in weltweitem Gebrauch): MD5, SHA-1 gebrochen (Wang 2005). SHA-2 nicht gebrochen, aber alle Hash-Funktionen auf demselben Design-Prinzip beruhend. Unklare Sicherheitsprinzipien.

56 Reaktion: Das Projekt SHA-3 von NIST Internationaler Wettbewerb NIST SHA-3 für neue Hash- Funktionen ( ).

57 64 Designs eingereicht. 51 Kandidaten in erster Runde durch NIST akzeptiert : NIST bestimmt 14 Kandidaten für zweite Runde.

58 Hash-Funktion BLAKE Eigener Vorschlag einer SHA-3 Hash-Funktion, gem. mit ETHZ und Uni Loughborough. Ist Kandidat in der zweiten Runde. Software-orientiert. Basiert auf neuer Design-Architektur, verschieden von MD5 oder SHA. Benutzt als Operationen ausschliesslich Mix aus Integer- Addition, XOR, und zirkuläre Rotation von 32-Bit, resp. 64-Bitwörtern. Vorschlag wird intensiv auf Kollisionsresistenz analysiert. Eigene Analyse von anderen Design-Vorschlägen.

59 Ausblick Welche der 14 Kandidaten werden als Finalisten erkoren (per Zufall)?

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R

1 C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R C H R I S T O P H D R Ö S S E R D E R M A T H E M A T I K V E R F Ü H R E R L Ö S U N G E N Seite 7 n Wenn vier Menschen auf einem Quadratmeter stehen, dann hat jeder eine Fläche von 50 mal 50 Zentimeter

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Urbild Angriff auf Inkrementelle Hashfunktionen

Urbild Angriff auf Inkrementelle Hashfunktionen Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Lösung. Prüfungsteil 1: Aufgabe 1

Lösung. Prüfungsteil 1: Aufgabe 1 Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Die Pareto Verteilung wird benutzt, um Einkommensverteilungen zu modellieren. Die Verteilungsfunktion ist

Die Pareto Verteilung wird benutzt, um Einkommensverteilungen zu modellieren. Die Verteilungsfunktion ist Frage Die Pareto Verteilung wird benutzt, um Einkommensverteilungen zu modellieren. Die Verteilungsfunktion ist k a F (x) =1 k>0,x k x Finden Sie den Erwartungswert und den Median der Dichte für a>1. (Bei

Mehr

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer

Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Vorkurs Mathematik Übungen zu Polynomgleichungen

Vorkurs Mathematik Übungen zu Polynomgleichungen Vorkurs Mathematik Übungen zu en 1 Aufgaben Lineare Gleichungen Aufgabe 1.1 Ein Freund von Ihnen möchte einen neuen Mobilfunkvertrag abschließen. Es gibt zwei verschiedene Angebote: Anbieter 1: monatl.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Nullserie zur Prüfungsvorbereitung

Nullserie zur Prüfungsvorbereitung Nullserie zur Prüfungsvorbereitung Die folgenden Hilfsmittel und Bedingungen sind an der Prüfung zu beachten. Erlaubte Hilfsmittel Beliebiger Taschenrechner (Der Einsatz von Lösungs- und Hilfsprogrammen

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Scala kann auch faul sein

Scala kann auch faul sein Scala kann auch faul sein Kapitel 19 des Buches 1 Faulheit Faulheit ( lazy evaluation ) ist auch in C oder Java nicht unbekannt int x=0; if(x!=0 && 10/x>3){ System.out.println("In if"); } Nutzen der Faulheit?

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls

Mehr

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen Probleme beim Arbeiten mit Variablen, Termen und Gleichungen Tage des Unterrichts in Mathematik, Naturwissenschaften und Technik Rostock 2010 Prof. Dr. Hans-Dieter Sill, Universität Rostock, http://www.math.uni-rostock.de/~sill/

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Grundlagen der Videotechnik. Redundanz

Grundlagen der Videotechnik. Redundanz Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Zinsrechner. Bedienungsanleitung

Zinsrechner. Bedienungsanleitung Zinsrechner Bedienungsanleitung Medcontroller Dragonerstraße 35 30163 Hannover Telefon: 0511 397 0990 kundenservice@medcontroller.de www.medcontroller.de Inhaltsverzeichnis Hintergrund... 2 Nutzungsbedingungen

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015 Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Südbaden-Cup. Ausstieg Champions

Südbaden-Cup. Ausstieg Champions Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen

Mehr

!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.

!(0) + o 1(). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen. Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")

Mehr