Kryptologie

Kryptologie​ - ein Informatik Referat

Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.

Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.

Reden und Vorträge halten.

Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!

Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.

Dies ist ein Artikel geschrieben von SchülerIn Anna, schulnote.de ist weder für die Richtigkeit noch für die Quelle verantwortlich.

Aufgabe der Kryptologie, Angriffe auf die Datensicherheit bei der Übertragung, Beispiele, Klassische Verschlüsselungsverfahren, Transpositionsverfahren, Moderne Verschlüsselungsverfahren, DES, RSA, Symmetrische Verfahren, Asymmetrische Verfahren, Die Cäsa

Kryptologie

Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt, und in die Kryptoanalyse, deren Aufgabe es ist, die von der Kryptographie gelieferten Verfahren zu unterlaufen, also den Code zu knacken. Doch wozu sollte überhaupt jemand Nachrichten verschlüsseln wollen?

Angriffe auf die Datensicherheit bei der Übertragung von Nachrichten:

Man unterscheidet aktive und passive Angriffe. Bei aktiven Angriffen bewirkt eine unberechtigte Person C, daß der Empfänger B die von A gesendete Nachricht nicht in ihrem Originalzustand bzw. gar nicht erhält. Von einem passiven Angriff spricht man, wenn B zwar die unveränderte Nachricht erhält, C sich aber Informationen über die Nachricht verschafft.


Passive Angriffe sind beispielsweise das unberechtigte Lesen von Nachrichten, aber auch das bloße Überwachen einer Leitung und die Analyse der Häufigkeit, mit der Nachrichten ausgetauscht werden. Passive Angriffe sind sehr schwer zu bemerken, weil ja an der Nachricht selbst keine Veränderung stattfindet.

Aktive Angriffe sind das Verändern von Nachrichten, sei es inhaltlich oder auch ihrer Reihenfolge, das Senden von Nachrichten unter Angabe einer falschen Identität und auch die Unterbrechung des Nachrichtenverkehrs zwischen Sender und Empfänger.

Siehe dazu auch die nebenstehende Abbildungen.

Beispiele:

A telefoniert mit B. C hört mit.–passiver Angriff

A sendet B eine Nachricht, in der ein Treffpunkt vereinbart wird. C fängt die Nachricht ab und verändert die angegebene Uhrzeit.–aktiver Angriff

A schreibt B einen Brief. C fängt ihn ab und gibt ihn nicht weiter.–aktiver Angriff

C bringt in Erfahrung, daß B von A Post bekommt. Daraus schließt C, daß A und B zusammenarbeiten.–passiver Angriff.

Um solche Angriffe abzuwehren, werden Nachrichten verschlüsselt. Mit dieser Methode kann verhindert werden, daß ein Unberechtigter eine Nachricht liest, die nicht für ihn bestimmt ist. Allerdings kann nicht verhindert werden, daß der Unberechtigte sich weiter über die Häufigkeit des Nachrichtenverkehrs informiert oder die Verbindung unterbricht.

Gute kryptographische Algorithmen ermöglichen nicht nur die Geheimhaltung des Inhalts einer Nachricht, sie geben dem (rechtmäßigen) Empfänger auch die Möglichkeit zu prüfen, ob die Nachricht auch wirklich von dem kommt, der als Sender in der Nachricht aufscheint.

Ein Verschlüsselungsverfahren besteht aus zwei Teilen: einem Algorithmus und einem Schlüssel.

Allgemein wird von einem Verschlüsselungsverfahren verlangt, daß es nicht nötig ist, den Algorithmus geheimzuhalten, sondern daß die Geheimhaltung des Schlüssels genügt. Denn nur wenn der verwendete Algorithmus bekannt ist, kann der Anwender abschätzen, wie sicher das Verfahren ist, und ob diese Sicherheit seinen Ansprüchen genügt.


Klassische Verschlüsselungsverfahren

Ersetzungsverfahren: Dabei wird jeder Buchstabe der Nachricht durch einen anderen ersetzt. Als Erfinder des Verfahrens gilt Julius Cäsar, der diese Methode verwendete, um militärische Nachrichten für den Feind unverständlich weiterzugeben. Vor- und Nachteile dieser Verfahrensgruppe sehen wir uns bei den beigefügten Beispielen an.

Transpositionsverfahren: Die Buchstaben der Nachricht werden vertauscht.

Oft werden Ersetzungsverfahren und Transpositionsverfahren kombiniert angewendet.


Moderne Verschlüsselungsverfahren


Die wichtigsten sind DES (Data Encryption Standard) und RSA (Rivest, Shamir, Adleman; die Erfinder des Algorithmus; eigentlich wollten sie zeigen, daß so etwas nicht möglich ist). Beide Verfahren sind zu kompliziert, um sie mit Schülern zu besprechen (einzelne Talente ausgenommen). Es sei nur soviel gesagt: DES verwendet einen 56 Bit langen Schlüssel, das Verfahren ist also „von Hand“ nur schwer nachvollziehbar. RSA beruht darauf, zwei möglichst große Primzahlen und ihr Produkt zu verwenden. Das Verfahren selbst verwendet einige nicht triviale Ergebnisse der Zahlentheorie und ist daher für Schüler nicht unbedingt geeignet. (Die Idee mit den Primzahlen ist allerdings auch einer fünften Klasse klarzumachen, wenn man sich Zeit nimmt.)


Symmetrische Verfahren


Symmetrische Verfahren verwenden zur Ver- und Entschlüsselung den selben Schlüssel. Ersetzungsverfahren sind, wie wir noch sehen werden, symmetrisch. Dadurch entsteht der Nachteil, daß irgendwann der Schlüssel zwischen Sender und Empfänger ausgetauscht werden muß. Dieser Schlüsseltausch bietet eine gute Möglichkeit für einen Angriff.

Die obigen Graphiken geben vereinfacht die Abläufe in einem herkömmlichen Kryptosystem wieder.

Asymmetrische Verfahren


Hier wird für die Entschlüsselung ein anderer Schlüssel verwendet als für das Verschlüsseln. Bei solchen Verfahren kann man sich sogar erlauben, einen der beiden Schlüssel zu veröffentlichen. Das RSA-Verfahren ist asymmetrisch.

Ein Nachteil dieses Verfahrens liegt darin, daß es nur 25 mögliche Schlüssel gibt. Es kann einem Angriff durch bloßes Probieren (brute force Analyse) nicht lange widerstehen.


Monoalphabetische Chiffre

Funktioniert wie die Cäsar-Chiffre, allerdings bleibt die Reihenfolge der Buchstaben in der unteren Tabellenzeile nicht erhalten, man vertauscht also willkürlich. Auch dieses Verfahren bietet nicht viel Sicherheit, weil die Häufigkeit der Buchstaben als Anhaltspunkt verwendet werden kann, falls die Sprache, in der die Nachricht verfaßt ist, bekannt ist.

Man benötigt ein Schlüsselwort. Beispielsweise: MONARCHY

Für das Verschlüsseln gelten folgende Regeln:

1) Die Buchstaben des Ausgangstextes werden in Zweiergruppen eingeteilt. Doppelte Buchstaben werden durch einen Füllbuchstaben getrennt, falls sie in die gleiche Gruppe fallen würden. Beispiel: AF FE –kein Füllbuchstabe nötig. BA LL — nicht erlaubt– BA LX L_. Das _ muß aufgefüllt werden falls kein weiterer Text folgt.

2) Falls die Buchstaben einer Gruppe in der gleichen Zeile der Tabelle stehen, werden sie durch ihren rechten Nachbarn ersetzt. Das erste Element der Zeile gilt als Nachfolger des letzten. AR wird zu RM.

3) Falls die Buchstaben einer Gruppe in der gleichen Spalte stehen, werden sie durch den Buchstaben unter ihnen ersetzt. TZ wird zu ZR.

4) In jedem anderen Fall wird jeder Buchstabe durch jenen ersetzt, der in derselben Zeile steht, aber in der Spalte des anderen Buchstaben der Gruppe. FT wird zu KP.

Hier war es nötig einen Füllbuchstaben am Ende zu verwenden, weil das Verfahren nur mit einer geraden Anzahl von Buchstaben arbeitet.

Dieses Verfahren hat den besonderen Vorteil, daß die Buchstabenhäufigkeit nicht erhalten bleibt und damit keinen Hinweis für einen Angreifer bieten kann. z.B. s wird einmal zu x und einmal zu l.


Die Vigenére Tabelle

Bei diesem Verfahren werden mehrere Cäsar-Chiffre kombiniert. Man benötigt einen Schlüssel, der genauso lang ist wie die Nachricht. Der Schlüssel wird willkürlich gewählt und sollte nur dem Sender und dem Empfänger bekannt sein. Will man nun mit dem Schlüsselbuchstaben F den Nachrichtbuchstaben W verschlüsseln, so sieht man in der Tabelle in Zeile F, Spalte W nach. Der chiffrierte Buchstabe lautet also B.

Oft wird statt eines Schlüssels, der so lang ist wie die Nachricht, ein Schlüsselwort wiederholt. (Beispiel)

Es wird aber auch die Nachricht selbst als Schlüssel eingesetzt.

Auch dieses Verfahren ändert die Buchstabenhäufigkeit und nimmt so einem eventuellen Angreifer einen Anhaltspunkt.

Nebenstehende Abbildung zeigt, wie sich die Buchstabenhäufigkeit mit verschiedenen Verfahren ändert. Ein Verfahren, das die Häufigkeiten der Buchstaben vollständig angleicht, heißt „Polyalphabetic Chiffre“. Ein solcher Code wäre absolut unknackbar, weil der Angreifer überhaupt keinen Anhaltspunkt hätte. Man sieht, daß die Vigenére-Chiffre diesem Idealzustand relativ nahekommt. In der Graphik ist die Häufigkeit des am öftesten vorkommenden Buchstaben gleich 100% gesetzt. Das Diagramm bezieht sich auf die englische Sprache.


Umzäunungstechnik

Hierbei handelt es sich um ein Transpositionsverfahren. Der zu chiffrierende Text wird zeilenweise in eine Tabelle eingetragen. Den chiffrierten Text erhält man, wenn man der Reihe nach die Spalten aufschreibt.

Unchiffriert: Attacke von Norden im Morgengrauen

Chiffriert: aermgtvdortoeraanngucnieekomnn

Um den Text zu entschlüsseln, muß man wissen, wie viele Zeilen die Tabelle hat (man sagt: mit welcher Tiefe die Umzäunung durchgeführt wurde). Da gilt:

empfiehlt es sich, nicht gerade zwei Primzahlen als Zeilen- und Spaltenzahl zu verwenden. Falls es sich mit der Buchstabenzahl der Nachricht nicht ausgeht, kann man wieder Füllbuchstaben benutzen. Um die Sicherheit zu erhöhen, werden die Spalten zuweilen auch in einer anderen Reihenfolge aufgeschrieben.

Einen Hinweis für einen Angreifer bietet im obigen Beispiel das „c“. Es braucht als Partner mit hoher Wahrscheinlichkeit ein „h“ oder „k“. Im obigen Text kommt nur ein „k“ vor, das 5 Zeichen hinter dem „c“ steht. Man kann also davon ausgehen, daß die Tiefe 5 betrug. Um solche Hinweise zu vermeiden, wird die Umzäunungstechnik meist mit einer Ersetzungstechnik kombiniert.


Rotormaschinen

Rotormaschinen sind historisch interessant. Sie wurden im 2. Weltkrieg von den Deutschen und Japanern eingesetzt. Das Knacken dieser Codes durch die Alliierten war ein bedeutender Faktor für den Ausgang des Krieges. Rotormaschinen arbeiten mit unabhängig voneinander drehbaren Zylindern. Jeder Zylinder kann als monoalphabetische Ersetzung interpretiert werden. Nach jedem Zeichen dreht sich der schnellste Rotor weiter, nach einer Umdrehung dieses Rotors dreht sich der nächstlangsamere um ein Zeichen weiter und so fort. Dadurch wird für jeden Buchstaben der Nachricht ein anderes Ersetzungsalphabet verwendet. Bei drei Zylindern wird ein einmal verwendetes Alphabet erst nach Zeichen wieder benutzt. Eine Verwendung von mehr Zylindern stellt entsprechend mehr Alphabete zur Verfügung. Der DES arbeitet nach einem ähnlichen System.


Die bis hierher besprochenen Verfahren kann man ganz gut auch mit Schülern einer 5. Klasse besprechen.


Die Idee der Public-Key-Codes


Public-Key-Codes sind asymmetrisch. Das heißt, daß ein anderer Schlüssel zum Entschlüsseln als zum Verschlüsseln benötigt wird. In einem Public Key System besitzt nun jeder Teilnehmer einen eigenen Schlüssel. Den Entschlüssler hält der Teilnehmer geheim (Secret Key), den Verschlüssler veröffentlicht er (Public Key). Will nun A an B eine Nachricht schicken, so wird folgendermaßen verfahren: A wendet seinen Secret Key auf die Nachricht an und auf den so veränderten Text den Public Key von B. Das Ergebnis schickt er an B. B wendet auf die Nachricht seinen Secret Key an (und erhält das Zwischenergebnis, das A beim Verschlüsseln hatte). Auf den so erhaltenen Text wendet er den Public Key von A an und erhält so die ursprüngliche Nachricht. Mit diesem Verfahren wurde nicht nur die Nachricht geheim gehalten, sondern B hat jetzt auch die Gewißheit, daß die Nachricht auch wirklich von A stammt. Denn hätte der Absender nicht den Secret Key von A besessen, hätte B die Nachricht nicht entschlüsseln können (B hat ja den Public Key von A verwendet).

Das RSA-Verfahren ist ein Public Key Verfahren.

Die Idee der Hash-Verfahren

Bei diesen Verfahren wird aus der Nachricht eine Kontrollsequenz errechnet. Der Sender A rechnet die Sequenz aus und schickt sie mit der Nachricht an B. B rechnet die Sequenz der Nachricht aus, die er erhalten hat und vergleicht, ob sie mit der von A gesendeten übereinstimmt. Veränderungen der Nachricht durch einen Gegner können so bemerkt werden.

Der Autor hat leider keine Quellen genannt.

Direktor Schulnote.de

Anna

Autor dieses Referates

Informatik
Schulfach

0 .
Klasse - angegeben vom Autor
0 ,0
Note - angebenem vom Autor


0,00

Note 6Note 5Note 4Note 3Note 2Note 1
Welche Note gibst Du?

Loading…
0
Aufrufe deses Referates
0
lesen gerade dieses Referat

TCP IP-Protokolle und Dienste
Edward Albee
Milben
Mitochondrien
Viren
AIDS Aufbau des HIVirus
Erkenntnisse über AIDS
Was ist AIDS
Alkohol und der Mensch
Aufbau und Wachstum Bakterien
Darstellung verschiedener Sehsysteme
Termiten – Isoptera
Das Auge
Natürliche Zuchtwahl
Funktion des Gehörsinnes
Das menschliche Gehirn
Der Gedanke der Urzeugung
Diabetes Zuckerkrankheit
Die Tropen
Dinosaurier
Elektrosmog
Gentechnik in der Landwirtschaft
Hormone
Parthenogenese
Anatomie des Kehlkopfes
Kommunikation von Bakterien
Konrad Lorenz Verhaltensforscher
Entstehung von Krebs
Ökosysteme in der Tiefsee
Parasitismus
Beschreibung einzelner Parasitenarten
Pest im Mittelalter
Photosynthese
Heroin
Ringelwürmer
Gentechnologie Grundlagen
Alternative Landwirtschaft
Die Medizin im antiken Rom
Der Traum und die Traumpsychologie
Die chemische Bindung
Bohrsches Atommodell
Brom Eigenschaften
Halogene
Der pH-Wert – pH Messtechnik
Chemische Schädlingsbekämpfung
Atomvorstellungen
Benzin
Fettverseifung
Kalk
Natronlauge Sodaherstellung
Grundlagen der Nuklearphysik
Fotographie
Entdeckung des Atoms
Gegenwartsliteratur der Mythos
Das Ikosaeder
Parallele Programmabläufe
Burleske
Alfred Andersch Literaturbesprechung
Besuch der alten Dame
Biographie Erich Kästners
Friedrich Dürrenmatt Literaturbespr…
Georg Büchner Literaturbesprech…
Wolfgang Borchert Literaturbesprechung
Bertolt Brecht Literaturbesprechung
Friedrich Hebbel Literaturbesprechung
Biographie Johann Nepomuk Nestroy
Ernst Theodor Amadeus Hoffmann Liter…
Max Frisch Literaturbesprechung
Die Blechtrommel
Die Bürger von Calais
Carmen Literaturbesprechung
Das Cafe der toten Philosophen
Eichendorff-Marmorbild
Das Tagebuch der Anne Frank Lietratu…
Demian
Der abenteuerliche Simplicissimus
Der Begriff Heimat
Der einsame Weg
Der Name der Rose – Umberto Ecos
Der Realismus
Der Talisman
Georg Büchner Dantons Tod
Deutsche Satire – Vertreter
Die Angst des Tormannes vor dem Elfm…
Die letzten Kinder von Schewenborn
Die Schwarze Spinne
Das Leben des Galilei – Brecht
Draußen vor der Tür
Effi Briest
Emil Kolb
Emil Erich Kästner
Expressionismus
Friedrich Dürrenmatt – Der Verdacht
Ferdinand Raimund
Die Feuerprobe
Fräulein Else
Frauenliteratur
Frühlings Erwachen Literaturbesprec…
The Good Earth
Gegenströmungen zum Naturalismus
Generationenkonflikt in der Literatur
Nicht alles gefallen lassen
Egmont
Goethe als Wissenschaftler
Franz Grillparzer
Hackl Erich
Heinrich Heine
Hermann Hesse Jugend
Homo Faber – Der Steppenwolf
Hugo von Hofmannsthal
Heinrich von Kleist
Henrik Ibsen
Ich bin ein Kumpel
Die Insel des vorigen Tages
Kafka Literaturverzeichnis
Franz Kafka – Das Schloss
Biographie von Franz Kafka
Klassik Literaturbesprechung
Lange Schatten
Gotthold Ephraim Lessing
Liebelei
Literatur der Arbeitswelt
Zeitkritische Literatur im 1. Weltkr…
Literaturmappe Gottfried Keller und …
Biedermeier
Johann Wolfgang von Goethe
Hermann Hesse
Max Frisch Biografie
Analyse Monolog von Faust
Trostlose Monotonie eines Arbeitsall…
Nathan der Weise – Die neuen Leiden…
Neue Sachlichkeit
Nicht nur zur Weihnachtszeit
Ödön von Horvath
Peter Handke
Peter Schlemihls wundersame Reise
Der Prozeß – Franz Kafka
Goerge Orwell 1984
Romantik
Romantik 1795-1835
Friedrich Schiller
Friedrich Torberg – der Schüler
Spielplatz der Helden
Sturm und Drang
Katherine Mansfield: The Dolls House…
Kurt Tucholsky
Unterm Rad von Hemann Hesse
Zukunftsvisionen – Utopien
Vergangenheitsbewältigung
Von Mäusen und Menschen
Vormärz, Junges Deutschland
Richard Wagner
Weh dem der lügt
Bürgerlicher Realismus
1984 – Orwell
Reise um die Erde in 80 Tagen
Maturavorbereitung – Deutsch
Wiener Aktionismus
Analyse rhetorischer Texte
Antike
Arthur Schnitzler Werke
Die Aufklärung
Bertolt Brecht Biographie
Heinrich Böll
Macht der Boulevardpresse
Brennendes Geheimnis
Chagall Biografie und Werke
Mutter Courage und ihre Kinder
Wiener Biedermeier
Datenautobahn
Der Kriminalroman
Die Ehe des Herrn Mississippi
Die Globalisierung
Ilse Aichinger – Die größere Hoffn…
Die Judenbuche – Annette von Droste-…
Die Rolandsage
Dshamilja Tschingis Aitmatow
Friedrich Dürrenmatt Lebenslauf
Dürrenmatt und die Komödie
Die Eisenbahn
Der Expressionismus
Werner Bergengruen – Die Feuerprobe
Franz Kafkas Lebenslauf
Frühlingserwachen von Frank Wedekind
Geschichte des Internets
Die Presse und das Pressewesen
GreenPeace Referat
Der Trend zur Globalisierung
Hermann Hesse Biographie und Werke
Hermann Hesse Kinderseele
Ödön von Horvath – Jugend ohne Gott
Johann Wolfgang von Goethe wichtigst…
Der kaukasische Kreidekreis
Lebenslauf Milan Kundera
Bildende Kunst
Das Drama
Literatur im Mittelalter
Deutsche Literatur im Mittelalter
Literarische Entwicklung ab 1945
Gerhart Hauptmann Biographie
Medienkunde
Die Merowinger
Naturalismus – Hauptvertreter
Naturalismus Hintergrund
Die neuen Rechtschreibregeln
Die Nibelungen Sage
Olympische Spiele
Richard Wagner Parsifal
Realismus
Die Rede
Sansibar
Friedrich Schiller – Don Carlos
Die Welt der Science Fiction
Der Gute Mensch von Sezuan – Brecht
William Shakespeare Biographie
Siddharta
Theodor Fontane – Der Stechlin
Stefan Heym Schwarzenberg
Steppenwolf Hermann Hesse
The Lord of the Rings
Utopien in der Literatur
Ferdinand von Saar Biographie
Warten auf Godot
Wolfgang Borchert Lebenslauf
Wilhelm Tell – Schiller
Wirtschaftsordnungen
Die Verantwortung des Wissenschaftler
Literatur in der Zwischenkriegszeit
Preußen – Gescheiterte Revolution v…
Interviewtechniken Ideenfindung
Nationalsozialismus – Faschismus
Die griechischen Sagen
Die 68er Bewegung
Ernst Theodor Wilhelm Hoffmann – s…
Die Klassik Literatur
Zustandekommen von Vorurteilen
Arbeitslosigkeit
Kollektives Arbeitsrecht
I2C am 80C552 Microprozessor
Cray-Code-Zähler
Hardware für Digitale Filter
Adressierungsarten
Fehlersuche auf Integrierten Schaltk…
Grundschaltungen des JFET
Interrupts
Feldeffekttransistor – JFET
Logikfamilien
Logische Elektronik
PN-Übergang – Halbleiter – Diode
Luftdruckmessung
Dimmerschaltung
Temperaturmessung
IEC-Bus – comp.gest Meßsystem
Messwertaufnehmer
Serielle Datenübertragung
Fuzzy-Logic
Amerikas Westen
Umweltbewusste Energiegewinnung
Zusammenfassung Globalisierung
Bundesrepublik Deutschland
Artificial Intelligence
Doing Business in Japan
Production Technique
Mount Everest – Kilimanjaro – Mc Kin…
New Zealand – Land of the Kiwi
All quiet on the western front
All the kings men
Animal Farm
Animal Farm – Georg Orwell
Tolstoy Anna Karenina
Rain Man
The Call of the Wild
The Catcher in the Rye
Ernest Hemingway For Whom the Bell T…
Count Zero
John Briley Cry Freedom
One Flew Over the Cuckoo s Nest
Marylin Sachs The Fat Girl
William Faulkner As I lay dying
A Farewell to Arms
The invisible man
John Knowles A seperate Peace
A midsummer nights dreamA midsummer …
Of Mice and Men
Harry Sinclair Lewis Babbitt
The House of the Spirits
Little Buddha
The Pearl
Walkabout
Acid Rain
Principles of Marketing – Advertising
Alcohol and Tobacco
Australia
Bill Gates Background information
England and the English
Finance in Britain
Canada
The development of letters and books
Drug Takers
Engines
The Future
The Existence of God
Expert Systems Artificial Intelligence
The first art
The beauty of fractals
From Gliders to Rockets
George Orwell Nineteen Eighty-fou
Heat Treatment of Steel
Hemp
Histroy of the English language
Television
Divided Ireland
Nineteen eighty-four
Production of Iron
Television
The Channel Tunnel
The Client
Internet
The moving finger
The Red Pony
The X-Files
Tombstone
Voices Across the Earth
Kurt Vonnegut
Wire Pirates
Collection of english workouts
Investing in poeple
Economic backgrounds of the Gulf cri…
American Revolution
Virgil The Aeneid
Autism
Die Schweiz
Die sieben Weltwunder
Der Alpentransit
Das Sonnensystem
Die Sterne
Bevölkerungsproblem Chinas
Bodenkundewissenschaften in der 3.Welt
Prachtstraßen in Wien
Paris
Endogene Kräfte – Vulkane
Energie – Gestern Heute Morgen
Entstehung des Erdöls
Japan – Geographische Daten
Entstehung von Erdbeben
Geologie Österreichs
Grönland
Geschichte der Agrarwirtschaft
Ökologische. Belastungen d. Tourismus
Polarlichter
Vulkanismus
Berliner Mauer
Computer im Militärwesen
Demokratie – Ursprung und Entwicklung
Das Burgenland in der Zwischenkriegs…
Die industrielle Revolution in Deuts…
Vormärz Metternichsche Staatensystem
WBRS-Referat Gerichtsbarkeit
Wiener Kongress Metternichs Polizeis…
Der Erste Weltkrieg
der erste Weltkrieg
Der Erste Weltkrieg
Der 2.Weltkrieg
Kriegsverlauf von 1942-1945
Geschichte ab 1848
Alexander der Große
Wien in der Donaumonarchie
Der amerikanische Sezessionskrieg
Weltbilder
Verfassungsstaat – Ausgleich mit Ung…
Außenpolitik unter Adolf Hitler
Die Geschichte der Südslawen am Bal…
Balkankonflikte
War in Bosnia – Herzegowina – a review
Biologische Kriegsführung
Bundeskanzler Engelbert Dollfuß
Cäsars gallische Ethnographie
Geschichte Chinas
Christenverfolgung im Römischen Reich
Rettung der dänischen Juden
Das faschistische Italien
Tatsachenbericht des jüdischen Gesc…
Der Aufstieg Japans
Der Golfkrieg
Der kalte Krieg
Der Nahostkonflikt
Der spanische Bürgerkrieg
Der Deutsche Widerstand
Die zweite Republik
Österreich unter den Babenbergern
Die französische Revolution
Geschichte Frankreichs
Die Kelten
Die lateinische Sprache
Die Phönizier
Die Schlacht von Stalingrad
Die Westslawen
Widerstand gegen Hitler und das At…
Ende des Kolonialsystems in Afrika
Die Ausbildung der Konfessionen
Die Entwicklung im nahen Osten
Faschismus und Nationalsozialismus
Judenverfolgung
Kosovo
Die Geschichte Der Atombombe
Geschichte Jugoslawiens
Griechenland – geographisch und öko…
Griechenland vor den Perserkriegen
Die Grund- und Freiheitsrechte
Die Freiheitlichen und Rechtsextremi…
Die indianischen Hochkulturen Amerikas
Der Imperialismus
Deutsche Kolonien
John Fitzgerald Kennedy
Judenverfolgung der NSDAP
Jugend unter dem Hakenkreuz
Jugend, Schule und Erziehung im 3. R…
Das Königtum im Mittelalter
Geschichte Koreas vor dem 2. WK
Der Koreakrieg
Lebenslauf von Adolf Hitler
Das Lehnswesen im Mittelalter
Das Erbe des Mittelalters und der We…
NATO Referat
Otto von Bismarck
Pariser Vorortverträge
Der Fall Barbarossa
Pol Pot
Der Faschismus in Rom
Das sowjetische Experiment
Die Russische Revolution von 1917
Rolle der Schweiz im zweiten Weltkrieg
Die SS und ihr Krieg im Westen
Die Trajanssäule
Die Außenpolitik der USA
Der Erste Weltkrieg
Die Wandmalerei Kalk
Alexanders Weg zur Größe
Der Erste Weltkrieg
Zentralisierung Entstaatlichung NS R…
Zivilgerichtsbarkeit
Wie sich der Mensch aus dem Tierreic…
Bürgertum in Frankreich im 18. Jahr…
Die Europäische Union – EU
Geschichte – Die Entstehung von Hoc…
China
Die Ringstraße
Islamische Kunst in Spanien
Die Römer und die Philosophie
Augustinus – Kirchenvater und Philos…
UHF–und-Mikrowellen-Messtechnik
Datenübertragung – Begriffe
Compilerbau
Datenbankserver – SQL
Großrechner
Magnetspeicher
Instrumentationen und Schnittstellen
Optische Nachrichtensysteme mit Lich…
Monitore und Grafikkarten
Netzwerktechnik
Windows NT Ressourcenverwaltung
Objektorientierte Programmierung
Plotter und Drucker
AMD-K6-III Prozessor
Einführung in die fraktale Geometrie
Matura Mathematik
Mathematik Zusammenfassung
Mathematik der Funktionen
Funktionen Mathematik
Wahrscheinlichkeitsrechnung
Maturamappe Mathematik
Referat-Albert-Einstein
Alternativenergiegewinnung
Doppler-Effekt
Der-Delphi-Report
Grundlagen-zum-Thema-Strom
Gravitationsfeldstärke
Optik-Referat
Kernfusion–Wasserstoffbombe
Laser
Die-Quantentheorie
Der-Stirlingmotor
Sternentwicklung
Antimaterie
Kernspaltung
Batterien-Akkumulatoren
Explosivstoffe
Flammenfärbung-Feuerwerke
Natürliche-Radioaktivität
Modell-für-elektrische-Leitungsvorg…
Photographie
Radioaktivität
Raketenantriebe
James-Joyce-The-Dead
Reibung
Der-Saturn
Solarzellen
Kommutierung
Photovoltaik
Schwingungen-und-Wellen
Chaos
Liturgiegeschichte
Die Spieler im Systemspiel
Schutz für Dateien
Aufwandschätzung
Ausgeglichene Bäume
AVL-Bäume
Betriebssysteme
Binäre Bäume
Der Algorithmus von Bresenham
Computerviren
Concurrency-Problem
3D-Grafik

Insgesamt 513 Referate von Anna

YKM.de ✔ Quickly Shorten Url

YKM.de ✔ Quickly Shorten Url

ykm.de/SN_Inf_5589

Diese short-URL bringt Dich direkt zu  Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.

Diese Suche hilft Dir, alles auf den Seiten von schulnote.de zu finden. In den Schulfächern kannst du Deine Suche verfeinern, in dem Du die Tabellensuche verwendest.