Absch I ussprufung Somme r 2007



Ähnliche Dokumente
Abschlussprüfung Winter 2006/07

Erfahrungen mit Hartz IV- Empfängern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung über den Umgang mit Schildern

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anbindung des eibport an das Internet

Primzahlen und RSA-Verschlüsselung

Nutzung von GiS BasePac 8 im Netzwerk

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Informationsblatt Induktionsbeweis

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Kundenspezifische Preise im Shop WyRu Online-Shop

Professionelle Seminare im Bereich MS-Office

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Gruppe: swp Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Wie Sie mit Mastern arbeiten

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

micura Pflegedienste München/Dachau GmbH

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

4. BEZIEHUNGEN ZWISCHEN TABELLEN

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

-Zertifikatsverwaltung

Erstellen von x-y-diagrammen in OpenOffice.calc

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Kurzanleitung für Verkäufer

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Eigene Dokumente, Fotos, Bilder etc. sichern

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Chemotherapie -ein Bilderbuch für Kinder

Meinungen zur Altersvorsorge

Viele Bilder auf der FA-Homepage

4.1 Wie bediene ich das Webportal?

Kurzanleitung RACE APP

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Wir machen neue Politik für Baden-Württemberg

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Dokumentenverwaltung im Internet

Holiday plans: ein Gespräch über Urlaubspläne

Konzepte der Informatik

Änderung des IFRS 2 Anteilsbasierte Vergütung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

AutoTexte und AutoKorrektur unter Outlook verwenden

SICHERN DER FAVORITEN

AutoCAD Dienstprogramm zur Lizenzübertragung

Whitepaper. Produkt: combit factura manager. Mehrwertsteuererhöhung durchführen. combit GmbH Untere Laube Konstanz

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Newsletter Immobilienrecht Nr. 10 September 2012

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Info-Veranstaltung zur Erstellung von Zertifikaten

Vorgehensweise bei Lastschriftverfahren

1. EINLEITUNG 2. GLOBALE GRUPPEN Globale Gruppen anlegen

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Ihr Ideen- & Projektmanagement-Tool

Microsoft Access 2010 Navigationsformular (Musterlösung)

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Inventur. Bemerkung. / Inventur

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

1 Mathematische Grundlagen

Was ist Sozial-Raum-Orientierung?

Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)

S7-Hantierungsbausteine für R355, R6000 und R2700

Beispiel(unten ist der Spielfeldrand):

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Hardware - Software - Net zwerke

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)

Grundlagen der Theoretischen Informatik, SoSe 2008

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Mandant in den einzelnen Anwendungen löschen

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

DOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:

11. Das RSA Verfahren und andere Verfahren

SEK II. Auf den Punkt gebracht!

Vorbereitung auf die SEPA-Umstellung

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Ein Vorwort, das Sie lesen müssen!

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Nutzung des Retain-Archivs

Menü auf zwei Module verteilt (Joomla 3.4.0)

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anmeldung zu Seminaren und Lehrgängen

Transkript:

Absch I ussprufung Somme r 2007 Lösu ngsh inweise Fach i nformati ker/fach i nformati keri n Anwend u ngsentwicklu 1196 Ganzheitliche Aufgabe I Fachqualif ikationen Al lgemei ne Korrekturh i nweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und erhebenicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließlichkeit. Neben hier beispielhaft angeführten Lösungsmöglichkeiten sind auch andere sach- und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (2. B. hinsichtlich der Berücksichtigung regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt. Zu beachten ist die unterschiedliche Dimension der Aufgabenstellung (nennen- erklären - beschreiben - erläutern usw.) Wird eine bestimmte Anzahlverlangt (2. B.,,Nennen Sie fünf Merkmale..."), so ist beiaufzählung von fünf richtigen Merkmalen die volle vorgesehene Punktzahl zu geben. auch wenn im Lösungshinweis mehr als fünf Merkmale genannt sind. Bei Angabe von Teilpunkten in den Lösungshinweisen sind diese auch für richtig erbrachte Teilleistungen zu geben. In den Fällen, in denen vom Prüfungsteilnehmer keiner der sechs Handlungsschritte ausdrücklich als,,nicht bearbeitet" gekennzeichnet wurde, der 6. Handlungsschritt bearbeitet wurde, - einer der Handlungsschritte 1 bis 5 deutlich erkennbar nicht bearbeitet wurde, ist der tatsächlich nicht bearbeitete Handlungsschritt von der Bewertung auszuschließen. Ein werterer Punktabzug für den bearbeiteten 6. Handlungsschritt soll in diesen Fällen allein wegen des Verstoßes gegen die Formvorschrift nicht erfoloen I Für die Bewertungilt folgender Punkte-Noten-Schlüssel: Notel = 100-92Punkte Note 2 = unter Note 3 = unter 81-67 Punkte Note 4 = unter Note 5 = unter 50-30 Punkte Note 6 = UNICT 92-81 Punkte 67 * 50 Punkte 30-0 Punkte Die Vervielfältigung, Verbreitung und öffentliche Wiedergabe Prüfungsaufgaben und Lösungen rst nicht gestattet. Zuwiderhandlungen werden zivil- und strafrechtlich (5597 ff., 106 ff. UrhG)verfolqt. - O ZPA Nord-West 2007 -Alle Rechte vorbehaltenl

!. Handlungsschritt (20 Punkte) '-:'.','],,, r aa) 6 Punkte Enthält die Anforderungen an ein rodukt (was und wofür) und an das Projekt: - Ausgangssituation und Zielsetzung Produkteinsatz : Produktübersicht Funktionale Anforderungen Nichtfunktionale Anforderungen (2. B. Zuverlässigkeit, Effizienz, Anderbarkeit) Skize des Entwicklungszyklus und der Systemarchitektur oder auch ein Struktogramm Lieferumfang Abnahmekriterien Projektorganisation Projektabwicklung (2. B. Termine) u. o, ab) 6 Punkte Es beschreibt die Realisierung aller Anforderungen des Lastenheftes. Name des Projekts - Ziele - Anforderungen - Unterschriften (Auftraggeber; Auftragnehmer) - u.a. b) 2 Punkte : j: i -,... - DasJ,a:tenheft,ist S.r+pdlegejrli+4fliehFqbeft. Das Pf I ichtenheft ist An lage des Lastenheftes. fl c) 4Punkte Y. { - Das Lastenheft dient den Projektbeteiligten als einheitllche, ve1[i13llslgvorgabe. : Das Pflichtenheft ist Grundlage des Vertrags. da) 1 Punkt Auftraggeber db) 1 Punkt Aunragnenmer ZPA Fl Ganz I Anw 2

2. Handlungsschritt (20 Punkte) aa) 2 Punkte Daten sind mehrfach gespeichert. Gespeicherte Daten können aus anderen Daten berechnet werden. ab) 2 Punkte Ein schnell verfügbarer Wert muss häufig aus anderen Werten berechnet werden. ac) 4 Punkte Tabelle Spieler:erzielte-Tore-in-Saison kann berechnet werden aus Tabelle Spieler_Spiel:erzielte_Tore_im_Spiel Tabelle Spiel:Tore-Heimmannschaft und,,tore*gastmannschaft" können berechnet werden aus Tabelle Spieler_Spiel:,,erzielte_Tore im_spiel" b) 2 Punkte Eine SpalteinerTabelle, die in einer anderen Tabelle Primärschlüssel ist. d) 5 Punkte Einhaltung der referentiellen Integrität Löschung nur möglich, wenn in dertabelle Spieler-Spiel keine Datensätze zu diesem Spieler (mehr) vorhanden sind 5 Punkte punkte flötd t*tg--9rj/all Siftot e,$r,üri,ts (A_l_, AW tucaj^ - Atomarität: Eine Transaktion rn ist unteilbar und wird qanz ganz oüer nicht ausgeführt. ausqeführt.?rä'np, - ''.I - <f/s Konsistenz: Eine Transaktion garantiert widerspruchsfreien Datenbestand. (nedundant gespeicherte Daten sind gleich.) 'i - lsolation: Eine Transaktion beeinflusst keine andere Transaktion. = Dauerhaftigkeit: Das Ergebnis einertransaktion ist dauerhaft. -\ \^._L/U5 d'd -[-.cuo, a-b,p,b-,.ar-* si*d d^^a T*g y-., DB nr"rt"*,] n C,:z el Ein kvn b*f".a4}"t Ädr_ ' S- s[e'ljl ft,;[- hxryin. E tt Ur-d/A,- *; l- Corr,n -lf ec?al *p# A"& 4-r / ZPA Fl Ganz I Anw 3

3. Handlunmschritt (20 Punkte) a) 12 Punkte V -t-- Benutzer *-r* Y I I a Mitglied ba),/\"^ 4 Punkte 4 P'n+ ve.^d."g o.n,;e!ere^"&o^?fj $*--dt) 4 uv*## s'aliss'! Langsamer Datenaustausch,d*beim Public-Key-VerEhren üoße Datennidngen anfallen. Beim hybriden Verfahren wird von einem Partner ein symmetrischer SitzungsschlüsseYerzeugt, der mit dem Public-Key-Verfahien übertragen wird. Die nachfolgende Kommunikation erfolgt mit dem Sitzungsschlüssel und ist wesentlich schneller. 4 bb) 4 Punkte Jeder Teilnehmer besitzt ein Schlüsselpaar (einen privaten und einen öffentlichen Schlüssel). Der öffentliche Schlüssel ist frei zugänglichr' und kann verwendet werden um einem Teilnehmer eine verschlüsselte Nachricht zu schickeny Diese kann nur vom Empfänger mit seinem privaten Schlüssel entschlüsselt werden (zumindest einem realistischen Zeitrauml Beim hybriden Verfahren wird ein symhetrischer Sitzungsschlüssel erzeugt, der mit dem Public-Key-Verfahren übertragen wird. v ZPA Fl Ganz I Anw 4

4. Handlunosschritt (20 Punkte) a) 12 Punkte naelsl lbau"lrp4^..-!6, BP*"{-}f I (-.f" si."{ di nnicag- w![ tfeafol.p-t t, se,l- M*iß d^^-l 3ea;efu*j^^" {o b) spunkte W_44 Ausgabe(,, Ergebnidlist6-Di#iplin: ") Disziplin disz = wk.getdisziplin0 Ausgabe(disz. getname0) Ausgabe(,,1"); Ausgabe(wk.getName0) Für i = 1 bis Länge von Array sportler Ausgabe(sportler[i].getName0) Ausgabe(wertIi]) f{"{&"",(^ ZPA Fl Ganz I Anw 5

5; Händlüngsschritt (20 Punkte) t_ Annahme: AnzahlKinder und AnzahlGeburtstagskinder sind getrennt erfasst. Wenn familie Wenn anzah,lkinder> 1 dann preis = 50 + (anzahlkinder- 1) * 10 s0nst PfelS = 5U sonst summe=anzahlkinder+anzahlgeburtstaqskinder+anzahlstudenten+anzahlerwachsene t" / wenn summe >= 11 dann { nr.'t=anzahlkindef* 19+anzahlstudenten * 21 +anzahlenruachsener* 24-(summe-anzahlGeburtstagskinder).1,5 I sonst preis-(anzah Kinder+anzah Geburtstagskinder)*19+anzah Studenten*2t+anzah Enrvachsener*24 z-\,--.t-.->- r.-:',-^\-i.-v-.;-z,),) ",-N \n a f-lu-) fitä3f> $)' foä'r.s rslr*f use0*.r* u^\^sä^gf ryj"{"ldrryl : 3) ^.A r\i n A nn 'l \vle-rr e#ü\h ds,jt ft"töit4- crvu t qf#"-i6leqa- - 6'--- 0 r A l) n A.,- n \ n 1 {+i-.cb}n + a".dss* }ä^cq.orn* gua^chtqj"} "^* I ZPA Fl Ganz I Anw 6

W aa) 4 Punkte NiedrigeAnschaffungskosten - Hohe Stabilität Kaum Viren Transparente Administration (offene Konfigurationsdateien) ea^f ocl" e-*<,sq is U*,' l ab) 4 Punkte Umwandeln eineswertes einen anderen. So können z. B. Netzlaufiruerke als lokale Laufwerke angesprochen werden. b) 12 Punkte z fp!"^t* Pos *,/l J Dgll / /7 /*b LJ L q-fitro*&/ y"u\-uss Ä*.r firl-*n$, Ektl{* \tt\ -J - t trod*.ä-4, th"4"t * a'l.' -A,I./ ',/ PCI lp: 192.168.0.21 Ce.^-jr-**) PC2 lp:192.168.0.22 Access Point rpfieäd68.0.1o,@-kb,,lc \ d.a"^*xl- "ü-tlrt,llp: 192.168.0.23 ZPA Fl Ganz I Anw 7

-[

In IHK Lösung nicht berücksichtigt: 1) Geburtstagskind welches umsonst rein kommt nicht berücksichtigt. 2) Grundsätzliche Ermäßigung bei Kindergeburtstag nicht enthalten' lnformationen fehlen: 't ) lst bei Familien auch Gruppentarif zu prüfen? 2) Enthalten die Anzahl der Kinder die Geburtstagskinder? Verurlirrt: Normalenrueise ist bei einer Geburtstagsfeier nur ein Geburtstagskind. AufdieAusnahme(z.BZwillinge)wirdhiernichtgesonderthingewisen und es kann unter der stresssituation auch nicht enruartet werden, dass daran automatisch gedacht wird' was die variable Anzahl Geburtstagskinder soll, ist also für Interpretation offen. Es ist möglich diese Variable so zu interprietieren, dass sie alle Kinder die am Geburtstag teilnehmen beinhaltet' Eingabe Daten des Erfassungsdiaglogs. gesamtpreis = 0, ermäßigung = nein anzahlgesamt = kinder + studenten + erwachsene gesamtpreis = 50 + (kinder - 1) *'10 anzahlgesamt >= 11 anzahlgesamt = anzahlgesamt - geburtstagskinder kinder = kinder - geburtstagskinder gesamtpreis = studenten * 21 + kinder* 19 + erwachsene " 24 ermäßigung = ja? ggsamtpreis = gesamtpreis - * anzahlgesamt 1,50 -f Ar rcaaha aacam*nraic

Hybride Verschlüsselung - Wikipedia http ://de. wikipedia. orglwiki/hybridverschro%c 3 zob c s selungsverfahren Hybride Verschlüsselung aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von Hybridverschlüsselungsver hren) unter rrybrider verschlüsselung versteht man eine Kombination aus asymmetrischer und verschlüsselung symmetrischer Verschlüsselung. Hybride Verschlüsselungsverfahren werden z.b. Datenübertragung bei der zwischen zwei Gegenstellen in einem Netzwerk verwendet. Der verbindungsaufbau geschieht dort i.d. Regel mit Hilfe von Schlüsselpaaren (asymmetrisch), eigentliche Datenübertragung die erfolgt zugunsteniedrigerer Anforderung an die Rechenleistung beiden Seiten mit demselben auf Schlüssel (symmetrisch). bamit werden die vorteile genutzt - beider verfahren die hohe Geschwindigkeit für die symmetrische verschlüsselung der Nutzdaten sicherere und asymmetrische die verschlüsselung fiir den kleinen session Key. Das verfahren kommt u. a. bei dem Netzwerkprotokoll Ipsec ntmeinsatz. I \ s*u*ion \ Key fenerioraxr,/ sa'*sbn / / i ür:kllrnsnt, rym'no.trix*h iväre#hlüs$sln /** 7 Beispiel ftir ein hybrides Verschlüsselungsverfahren lee,,!rttp;//{g,vi5!pg{k o {xihrujg,ti4p.-y.gn 9!IT:g.?.y:p.g.s:sly$.^... Kategorie: Verschlüsselungsverfahren I von2 15.05.2007 12:59

AsymmetrischesKryptosystem- Wikipedia http:/ide.wikipedia.org/wiki/asymmetrisches_kryprosysrem Vorteile AsymmetrischeKryptosystemehabenden Vorteil, dasssie das Geheimnis möglichst klein halten, da jeder Benutzer nur seineneigenenprivaten Schhisselgeheim haltenwill. Im Glgensatz dazu mussbei einem symmetrischenkryptosystemenjeder Benutzeralle Schlüsselgeheim halien, was mit einem steigendenaufiryandgeschehenmuss,je mehr Teilnehmerdaranbetelügt sind (große zahl an Schlüsseln). Als weiterer Punkt vermindert sich das so genannteschlüsselverteilungsproblem. Bei einem symmetrischenkryptosystemmüssendie Schlüsselauf einemsicherenjyeg übermittelt werden. Dies kann sehr aufivendigwerden, wenn die Beteiligtenweit auseinander wohnän. Mit dem öffentlichen Schlüsselkann diesesproblem ohneweiteresignoriert werden, da nicht er, sondernder private Schlüsseldas Geheimnisträgt. Voraussetzungdafür ist aber, dassder öffentliche Schlüsselecht ist und nicht von einemmittelsmann vorgetäuschtwird. Dies versuchtman entwedermit dem Einsatz von zentralenzettifizierungsstellenoder durch EtablierungeinesWeb of Trust n gewährleisten. Nachteile Im vergleich zu symmetrischenalgorithmen arbeitendie asymmetrischen Algorithmen sehr langsam.in der Praxis wird diesesproblem dadurchumgangen,dasshybride Verfahren Ägesetzt werden. Schwächenhabendie asymmetrischenalgorithmen in dem Fall, in dem eineverschlüsseltenachricht an mehrereempfiinger zugestelltwerden soll. Da eine Verschlüsselung immer mit dem öffentlichen SchlüsseldesEmpfiingers(und nicht des Senders)erfolgt, müsstedie Nachricht für jeden Empftinger einzelnverschlüsseltund versandtwerden. In der Praxis wird diesesproblem ebenfallsmittels hybrider Verfahren umgangen. Die bei manchensymmetrischenverfahren (2. B. one-time-pad) ereichbare absolutesicherheitkann mit einem asymmetrischenverfahren nie erreichtwerden. Ein potentieller Angreifer kennt (wie jeder andereauch) den öflentlichen Schlüsselund kann damit solange Nachrichtenverschlüsselnbis der ihn interessierendeschlüsseltexterzeuglwird. Analogesgilt für die ebenfallsasymmetrischendigitalen Signatursysteme. Ein anderesproblem ist, dassdie Sicherheitvieler asymmetrischer Kryptosystemeauf unbewiesenen Annahmenberuht. Es wird lediglich stark vermutet, dassdie den verschiedenenverfahren zugrundeliegendeneinwegfunktionennur mit enormenrechenaufwand umkehrbar sind. Es kann also nicht ausgeschlossen werden, dassnoch unbekanntealgorithmen existieren,die die umkehrung der,,einwegfunktion" mit vertretbaremaufwand leisten.rn den Artikeln zu deneinzelnen verfahren ist dies für dasjeweilig verwendetemathematischeproblem genauer beschrieben. Es gibt immer noch das Verteilungsproblemmit dem sogenannten Mittelsmann- oder Man-In-The-Middle-Angrifi. Dabei entstehtdie Frage: trt O.r öffentliche Schlüsseltatsächlichecht?Ein Mittelsmann täuscht den öffentlichen SchlüsseleineJKommunikationspartners vor (verwendet aber seineneigenenöffentlichen Schlussel),entschlüsseltdie Nachricht mit seinemeigenenprivaten Schlüssel,verschlüsseltdie Nachricht mit.dem richtigen, eigentlichenöffentlichä Schlüsselwieder und sendetsie weiter' DiesesProblem wird mit Hilfe von vertraruenswürdigen zerrifrzierungsstellen umgangen. lvonl 15.05.2007 12:56