Kapitel 4: Flusschiffren
|
|
- Hertha Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren dienen dazu, beliebig lange Klartexte zu verund entschlüsseln. Während der Verschlüsselungsoperation werden sie durch einen internen Zustand charakterisiert. Blockchiffren dagegen sind auf Blocks fester Größe definiert. Sie sind daher zustandslos.
2 Stefan Lucks 4: Flusschiffren 53 orlesung Kryptographie (SS06) Synchrone Flusschiffre Schlüssel f Zustand g Klartext Chiffretext
3 Stefan Lucks 4: Flusschiffren 54 orlesung Kryptographie (SS06) Synchrone Flusschiffre (2) Synchronisation zwischen Sender und Empfänger muss gewährleistet sein. ( ggf. zusätzl. Maßnahmen) Änderung eines Chiffretext-Blocks Änderung eines Klartext-Blocks. ( kein Schutz der Authentitzität) Katastrophaler Fehler: Mehrfache Verwendung eines Startzustandes. Diesen Fehler trifft man in der Praxis erstaunlich oft an!!!
4 Stefan Lucks 4: Flusschiffren 55 orlesung Kryptographie (SS06) Synchrone Flusschiffre (3) Häufigster Spezialfall: Binäre additive Flußchiffre. Pseudozufälliger Bitstrom, erzeugt mit Hilfe eines Pseudozufallsbitgenerators (PZBG): Schlüssel PZBG Klartext Chiffretext Der mit dem PZBG erzeugte Schlüsselstrom wird zum Verschlüsseln bit-weise zum Klartext addiert, zum Entschlüsseln bit-weise vom Chiffretext subtrahiert. (In beiden Fällen die gleiche Operation: XOR.)
5 Stefan Lucks 4: Flusschiffren 56 orlesung Kryptographie (SS06) Selbstsynchronisierende Flußchiffe Schlüssel Zustand f Klartext Chiffretext Der Sender verliert nur einen begrenzten Ausschnitt des Klartextes beim Auftreten eines Synchronisationsfehlers. Modifikation eines Blocks im Chiffretext Modifikation einiger weniger Klartext-Blocks. Fehler: Chiffrieren verschiedener Klartexte unter dem gleichen Schlüssel und Startzustand (ist aber ggf. nicht ganz so schlimm wie bei synchronen Flusschiffren).
6 Stefan Lucks 4: Flusschiffren 57 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs Abschnitt 4.1: Abstrakte PZBGs Schlüssel Klartext PZG Schlüsselstrom Chiffretext Ein PZBG ist kryptographisch sicher, wenn man den Schlüsselstrom ohne Kenntnis des Schlüssels nicht von einem zufälligen Bit-Strom ( Würfe mit einer fairen Münze ) unterscheiden kann.
7 Stefan Lucks 4: Flusschiffren 58 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs Die Sicherheit eines PZBGs als Flusschiffre Theorem 6 PZBG kryptographisch sicher Binäre additive Flusschiffre sicher. Beweis-Idee: Wenn die Schlüsselstrom-Bits echt zufällig sind, ist die Chiffre sicher ( Vernam-Chiffre). Kann man die Chiffre knacken, dann hat man auch ein Kriterium, den Schlüsselstrom von einem Strom echt zufälliger Bits zu unterscheiden. Risiken und Nebenwirkungen: ( Tafel)
8 Stefan Lucks 4: Flusschiffren 59 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs Was heisst hier sicher? Ein Kryptosystem gilt als sicher gegen eine bestimmte Klasse von Angriffen, wenn es keine effizienten Algorithmen gibt, die bei einem derartigen Angriff mit signifikanter Wahrscheinlichkeit erfolgreich sind. Die Begriffe effizient und signifikante Wahrscheinlichkeit lassen sich grundsätzlich mit konkreten Vorstellungen identifizieren ( MIPS-Jahre, Wahrscheinlichkeit kleiner als ). Die Begriffe haben aber auch eine streng formale Definition in der Komplexitätstheorie ( Tafel).
9 Stefan Lucks 4: Flusschiffren 60 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs PZBG (Definition) Ein Pseudozufallsbitgenerator (PZBG) ist eine Familie von effizient berechenbaren Funktionen mit l(k) k. f k : {0, 1} k {0, 1} l(k) Intention: Nimm einen kurzen k-bit Schlüssel als Input für f, um einen langen l(k)-bit Schlüsselstrom zu erzeugen. In der Regel ist l(k) k.
10 Stefan Lucks 4: Flusschiffren 61 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs PZBG (Angreifer) Ein Angreifer auf einen PZBG ist ein effizienter Algorithmus, der einen l(k)-bit Schlüsselstrom als Eingabe hat und ein Bit ausgibt. Sei x 0 {0, 1} l(k) ein mit dem PZBG unter einem zufälligen Schlüssel erzeugter Schlüsselstrom, x 1 {0, 1} l(k) sei das Ergebnis von l(k) unabhängigen Würfen mit einer fairen Münze. Der Vorteil eines Angreifers (auf einen PZBG) ist Pr[A gibt 0 aus x 0] Pr[A gibt 0 aus x 1 ].
11 Stefan Lucks 4: Flusschiffren 62 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs PZBG (Definition der Sicherheit) Ein PZBG ist sicher, wenn es keinen effizienten Angreifer gibt, der einen signifikanten Vorteil erreicht. Intention: Der Vorteil gibt an, ob man zwischen einem pseudozufälligen und einem zufälligen Schlüsselstrom unterscheiden kann. Bei einem sicheren PZBG soll dies eben praktisch unmöglich sein.
12 Stefan Lucks 4: Flusschiffren 63 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs PZBGs aus PZBGs Sei λ 0. Wir definieren eine Familie {fk λ} k IN von Funktionen fk λ : {0, 1} k {0, 1} k+λ, mit Hilfe einer Familie {f k } k IN von Funktionen f k : {0, 1} k {0, 1} k+1.
13 Stefan Lucks 4: Flusschiffren 64 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs PZBGs aus PZBGs (2) Algorithmus zur Berechnung von f λ k : Eingabe: (x 1,..., x k ) {0, 1} k und λ 0. Ausgabe: (z 1,..., z k+λ ) {0, 1} k. Für i := 1 bis λ: Berechne (z i, x 1,..., x k ) := f k (x 1,..., x k ). Setze (z λ+1,..., z λ+k ) := (x 1,..., x k ).
14 Stefan Lucks 4: Flusschiffren 65 orlesung Kryptographie (SS06) 4.1: Abstrakte PZBGs Das Ein-Bit-ist-genug Theorem Theorem 7 (Ein-Bit-ist-genug) Sei λ = λ(k) 0 durch ein Polynom in k beschränkt. Dann gilt: a) Wenn {f k } k IN effizient berechenbar ist, dann ist auch {fk λ} k IN effizient berechenbar. b) Wenn {f k } k IN sicher ist, dann ist auch {f λ k } k IN sicher. Beweis: ( Tafel)
15 Stefan Lucks 4: Flusschiffren 66 orlesung Kryptographie (SS06) 4.2: Schieberegister Abschnitt 4.2: Schieberegister Einfaches SR: Funktion SR mit Rückkopplung:
16 Stefan Lucks 4: Flusschiffren 67 orlesung Kryptographie (SS06) 4.2: Schieberegister LFSR Ist die Rückkopplungsfunktion linear, dann sprechen wir von einem linearen rückgekoppelten Schieberegister oder einem linearen Feedback-Shiftregister (LFSR). Beispiel:
17 Stefan Lucks 4: Flusschiffren 68 orlesung Kryptographie (SS06) 4.2: Schieberegister Eigenschaften von LFSR: Lokale Zufälligkeit Effizient, insbesondere in Hardware Große Periode (n-bit Register: maximal 2 n 1) (Warum nicht größer?) Lösbar durch lineare Gleichungen
18 Stefan Lucks 4: Flusschiffren 69 orlesung Kryptographie (SS06) 4.2: Schieberegister Allgemeine LFSR x3 x2 x 1 x 0 a3 a2 a1 a0
19 Stefan Lucks 4: Flusschiffren 70 orlesung Kryptographie (SS06) 4.2: Schieberegister Allgemeine LFSR (2) PZBG g : {0, 1} n {0, 1} n+1, definiert durch g(x n 1,..., x 0 ) = (x 0, f an 1,...a 0 (x n 1,..., x 0 ), x n 1,..., x 1 ) mit der Feedback-Funktion f an 1,...a 0 (x n 1,..., x 0 ) = a i x i 0 i<n
20 Stefan Lucks 4: Flusschiffren 71 orlesung Kryptographie (SS06) 4.2: Schieberegister Allgemeine LFSR (3) Die Theorie der LFSR ist mathematisch gut verstanden. Es ist nicht schwierig, das Feedback-Polynom so zu wählen, daß ein maximales LFSR vorliegt. Umgekehrt sind known plaintext Angriffe auf LFSR sogar dann einfach, wenn das Feedback-Polynom unbekannt, also Teil des Schlüssels, ist (was i.d.r. nicht der Fall ist). Beispiel: n = 4, Bitfolge LFSR sind... linear. ( Welche Überraschung! )
21 Stefan Lucks 4: Flusschiffren 72 orlesung Kryptographie (SS06) 4.2: Schieberegister Lineare Komplexität Lineare Komplexität LK (b) der Bitfolge b = (b m 1,..., b 1, b 0 ) {0, 1} m der Länge m: Größe des kleinsten LFSR, das diese Folge erzeugt. Es ist LK(b) m. (Warum?) In PZBG ist höchstens dann sicher, wenn lange Folgen von Schlüsselstrombits mit großer Wahrscheinlichkeit eine große lineare Komplexität haben. (Warum) Ein LFSR bildet einen sehr schlechten PZBG! Aber: LFSR werden gerne als Bausteine für PZBGs genutzt, in Verbindung mit nichtlinearen Bausteinen.
22 Stefan Lucks 4: Flusschiffren 73 orlesung Kryptographie (SS06) 4.3: Der Geffe-Generator Abschnitt 4.3: Der Geffe-Generator LFSR 1 LFSR 2 LFSR 3 f { z1 falls z f (z 1, z 2, z 3 ) = 2 = 1 sonst Sinnvoll: Drei maximale LFSR, teilerfremde Perioden. Dann: Lange Periode, linear komplexe PZBG. z 3
23 Stefan Lucks 4: Flusschiffren 74 orlesung Kryptographie (SS06) 4.3: Der Geffe-Generator Kryptanalyse des Geffe-Generators ( Tafel)
24 Stefan Lucks 4: Flusschiffren 75 orlesung Kryptographie (SS06) 4.3: Der Geffe-Generator Kryptanalyse des Geffe-Generators (2) Effizienz des Angriffs: Eine naive Implementation des Angriffs: maximal 2 l 1 Schritte, im Durchschnitt 2 l 1 /2. Dies lässt sich noch verbessern: Bearbeite die möglichen Schlüssel in der Reihenfolge ihrer Wahrscheinlichkeit! Die ersten l 1 bit von S liefern den wahrscheinlichsten Kandidaten K für K. Dann teste alle Schlüssel mit der Hamming-Distanz 1 von K, mit der Hamming-Distanz 2,... Im Durchschnitt hat der gesuchte Schlüssel K die Hamming-Distanz l/4 von K. Die Anzahl der Schritte ist damit etwa ( l l 1 ).
25 Stefan Lucks 4: Flusschiffren 76 orlesung Kryptographie (SS06) 4.3: Der Geffe-Generator Kryptanalyse des Geffe-Generators (3) Konkretes Beispiel: Ist l 1 l 2 l 3 40, dann ist der geheime Schlüssel insgesamt 120 bit groß. Die naive Implementation des Angriffs erfordert das Testen von etwa 2 39 Schlüsseln, die verbesserte das von ( ) = 40! 30! 10! Schlüsseln.
26 Stefan Lucks 4: Flusschiffren 77 orlesung Kryptographie (SS06) 4.4: A5 Abschnitt 4.4: Der A5-PZBG im GSM Mobilfunknetz Gänzlich andere Technik, um Nichtlinearität zu erzwingen: Ansteuern auch des Takts der LFSR. Nicht jedes LFSR wird für jedes Output-Bit getaktet aber mindestens eines.
27 Stefan Lucks 4: Flusschiffren 78 orlesung Kryptographie (SS06) 4.4: A5 Das GSM Sicherheitsprotokoll Ki Nutzerkennung Zufallszahl RAND SRES := A3(Ki,RAND) SRES =? A3(Ki,RAND) Ki Kc := A8(Ki,RAND) Kc := A8(Ki,RAND) Verschlüsselte Sprachdaten A5(Kc)
28 Stefan Lucks 4: Flusschiffren 79 orlesung Kryptographie (SS06) 4.4: A5 Der A5-PZBG Takt kontrolle LFSR1 LFSR2 LFSR3 Takt LSFR1: 19 bit, LFSR2: 22 bit, LFSR3: 23 bit, gesamt: 64 bit
29 Stefan Lucks 4: Flusschiffren 80 orlesung Kryptographie (SS06) 4.4: A5 Der A5-PZBG (2) Die Feedback-Polynome der drei LFSR sind bekannt. Die mittleren Bits m 1, m 2 und m 3 der LFSR dienen als Input für die Taktkontrollfunktion t : {0, 1} 3 {0, 1} 3. Deren Verhalten hängt von der Summe s = m 1 + m 2 + m 3 (nicht mod 2) ab: { (m1, m t(m 1, m 2, m 3 ) = 2, m 3 ) falls s 2 (m 1, m 2, m 3 ) sonst. Also werden immer mindestens 2, manchmal alle drei LFSR getaktet im Durchschnitt werden 2 1 Register getaktet. 4
30 Stefan Lucks 4: Flusschiffren 81 orlesung Kryptographie (SS06) 4.4: A5 Der A5 PZBG (Beobachtungen) Jedes Register wird im Durchschnitt etwa 3/4-mal pro Ausgabebit getaktet. Es gibt schwache Schlüssel, bei denen mindestens eines der LFSR konstant Null ist. Der Anteil der schwachen Schlüssel ist > Die Zykluslänge ist unbekannt. Experimente deuten darauf hin, dass sie im Durchschnitt etwa 2 23 beträgt.
31 Stefan Lucks 4: Flusschiffren 82 orlesung Kryptographie (SS06) 4.4: A5 Der A5 PZBG (Arbeitsweise) Einsatz des A5 zur Verschlüsselung digitalisierter (Sprach-)Daten. GSM sendet in kurzen Abständen Datenblöcke ( Frames ). Ein Frame enthält bis zu 228 Datenbits (114 für jede Kommunikationsrichtung bei full duplex Arbeitsweise). Zu jedem Frame gehört eine (öffentlich bekannte) Frame-Nummer (22 bit).
32 Stefan Lucks 4: Flusschiffren 83 orlesung Kryptographie (SS06) 4.4: A5 Der A5 PZBG (Arbeitsweise 2) Resynchronisation vor jedem Frame: Setze A5 auf Initialzustand (=Schlüssel) Generiere aus Initialzustand und Frame-Nummer den Startzustand für den Frame. Vermutlich Schlüsselwechsel bevor Frame-Nummern sich wiederholen. (Darauf wird in der mir bekannten Literatur nicht eingegangen. Es dauert einige Stunden, bis nach 2 22 Frames ein Schlüsselwechsel nötig wird.)
33 Stefan Lucks 4: Flusschiffren 84 orlesung Kryptographie (SS06) 4.4: A5 Ein Angriff auf den A5 PZBG Known Plaintext Angriff: Gegeben: 64 bit b 0, b 1,..., b 63 des Schlüsselstroms. Gesucht: Startzustand der LFSRs: x 18,... x 0 (LFSR1), y 21,... u 0 (LFSR2) z 22,... z 0 (LFSR3). ( Tafel)
34 Stefan Lucks 4: Flusschiffren 85 orlesung Kryptographie (SS06) 4.4: A5 Folgerungen für die Sicherheit des A5 PZBG Von einer guten Chiffre mit einem 64 bit Schlüssel würde man erwarten, daß ein Angriff im Durchschnitt etwa 2 63 Schritte erfordert, wie bei einem Brute-Force Angriff. Der A5 Schlüsselstromgenerator ist in diesem Sinne kein guter Algorithmus. Das Abhören der (mit dem A5 Algorithmus verschlüsselten) Luftschnittstelle im GSM Mobilfunknetz ist mit dem in dieser Vorlesung geschilderten Angriff zwar nicht trivial, aber möglich. Weitere verbesserte Angriffe machen das Abhören der Luftschnittstelle sogar sehr einfach.
35 Stefan Lucks 4: Flusschiffren 86 orlesung Kryptographie (SS06) 4.5: Linare Kongr.-gen. Abschnitt 4.5: Lineare Kongruenzgeneratoren Seien m IN, a, b, x 0 ZZ m. Berechne x t+1 := ax t + b mod m. Typischerweise m = 2 w. Software-freundlich, im Gegensatz zu LFSRs. Beliebt für nicht-kryptographische Aufgaben, ( Standard-Bibliotheken von C, C++, JAVA,... ). Lineare Kongruenzgeneratoren sind kryptographisch ebenso schwach wie LFSR. (Warum?)
Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrKapitel 3: Etwas Informationstheorie
Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInformationssicherheit - Lösung Blatt 2
Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
Mehr13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.
13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)
MehrMathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
MehrGleichungen Lösen. Ein graphischer Blick auf Gleichungen
Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrZur Sicherheit von RSA
Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
1 3.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrAbschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1
B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrLösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)
Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrÜbungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder
Übungskomplex Felder (1) Eindimensionale Felder Mehrdimensionale Felder Hinweise zur Übung Benötigter Vorlesungsstoff Ab diesem Übungskomplex wird die Kenntnis und praktische Beherrschung der Konzepte
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrKorrelation (II) Korrelation und Kausalität
Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen
MehrWie löst man Mathematikaufgaben?
Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
Mehr