Hashing Algorithmen

Hashing-Algorithmen sind kryptographische Verfahren, die Daten beliebiger Größe in eine feste Länge umwandeln, um eine eindeutige "digitalen Fingerabdruck" zu erstellen. Sie dienen unter anderem zur sicheren Speicherung von Passwörtern und zur Datenintegrität in Netzwerken. Bekannte Hashing-Algorithmen sind MD5, SHA-1 und SHA-256.

Los geht’s

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los
Inhaltsverzeichnis
Inhaltsangabe

    Jump to a key chapter

      Hashing Algorithmen in der Datenverarbeitung

      Hashing-Algorithmen spielen eine wesentliche Rolle in der Welt der Datenverarbeitung. Sie sind ein Schlüsselelement in vielen Bereichen wie Datenbanken, Kryptographie und Sicherheit. Diese Algorithmen helfen dabei, große Datenmengen effizient zu organisieren und zu sichern.

      Funktion und Bedeutung von Hashing Algorithmen

      Hashing-Algorithmen sind Verfahren, die große Datenmengen in kleinere, einzigartige Sequenzen, sogenannte Hash-Werte, umwandeln. Diese Werte haben eine feste Länge, unabhängig von der Größe der ursprünglichen Daten. Die Hauptfunktionen von Hashing-Algorithmen sind:

      • Schnelle Datenverarbeitung: Sie ermöglichen eine schnelle Verarbeitung von Datenzugriffen und -abfragen.
      • Datenintegrität: Durch den Vergleich von Hash-Werten kann die Integrität von Daten geprüft werden.
      • Sicherheit: Hashing wird oft genutzt, um Passwörter und sensible Daten zu verschlüsseln.

      Hash-Wert: Eine kodierte Ausgabe von Daten durch Hashing-Algorithmen, die in der Regel eine feste Länge hat.

      Angenommen, Du möchtest sicherstellen, dass eine Datei während der Übertragung nicht verändert wurde. Du kannst einen Hash-Wert der Originaldatei berechnen und diesen mit dem Hash-Wert der empfangenen Datei vergleichen. Sind die Hash-Werte gleich, ist die Datei unverändert.

      Bekannte Hashing Algorithmen

      Es gibt viele verschiedene Hashing-Algorithmen, die jeweils für unterschiedliche Aufgaben optimiert sind. Einige der bekanntesten sind:

      • MD5 (Message-Digest Algorithm 5): Verbreitet genutzt, obwohl es heutzutage als unsicher gilt.
      • SHA-1 (Secure Hash Algorithm 1): Auch nicht mehr als sicher angesehen, wird jedoch immer noch in einigen Anwendungen verwendet.
      • SHA-256: Ein Teil der SHA-2 Familie, gilt als sicherer und wird häufig in modernen Anwendungen eingesetzt.
      Diese Algorithmen unterscheiden sich hauptsächlich in der Länge des erzeugten Hash-Werts und der Sicherheit gegenüber Angriffen.

      Hashing-Algorithmen werden oft im Zusammenhang mit digitalen Signaturen verwendet, da sie entscheidend zur Sicherstellung der Authentizität beitragen.

      Ein tieferes Verständnis von Hashing-Algorithmen erfordert die Betrachtung der mathematischen Grundlagen, insbesondere der Einwegfunktionen. Eine Einwegfunktion ist ein Prozess, der leicht in eine Richtung ausgeführt werden kann, aber in die entgegengesetzte Richtung extrem schwer umzukehren ist. Dies macht Hashing für sicherheitsbezogene Anwendungen besonders wertvoll. Ein beliebtes Beispiel ist die Blockchain-Technologie, bei der Hashing für die Erstellung von Hash-Werten jeder Transaktion genutzt wird. Dies sichert die Unveränderlichkeit und Transparenz der Blockchain, da jede Änderung an einer Transaktion einen völlig neuen Hash-Wert erzeugen würde. Hashing-Algorithmen sind daher ein wesentlicher Bestandteil dieser revolutionären Technologie.

      Definition von Hashing Algorithmen

      Hashing Algorithmen sind spezielle mathematische Prozesse, die dazu dienen, Daten in einen kompakten, festen Format umzuwandeln - genannt Hash-Wert. Ein Hashing-Algorithmus kann jede Eingabegröße in eine fixe Ausgabelänge transformieren.

      Was ist ein Hashing Algorithmus?

      Ein Hashing Algorithmus nimmt beliebig große Daten als Eingabe und wandelt sie in einen festen, kürzeren Wert - den Hash-Wert - um. Diese Werte sind typischerweise Zahlen oder Zeichenfolgen fester Länge. Die Hauptmerkmale eines effektiven Hashing Algorithmus sind:

      • Schnelligkeit: Die Berechnung des Hash-Werts muss schnell erfolgen.
      • Eindeutigkeit: Unterschiedliche Eingaben sollten unterschiedliche Hash-Werte erzeugen.
      • Determinismus: Die gleiche Eingabe erzeugt immer den gleichen Hash-Wert.

      Hash-Wert: Eine eindeutige digitale Signatur eines Datenblocks, der von einem Hashing Algorithmus erzeugt wird und feste Länge hat.

      Hier ist ein einfaches Beispiel, um die Grundidee zu verdeutlichen: Angenommen, Du hast eine Liste von Wörtern und möchtest schnell prüfen, ob ein bestimmtes Wort in dieser Liste vorhanden ist. Du kannst für jedes Wort einen Hash-Wert berechnen und speichern. Beim Suchen eines Wortes berechnest Du einfach den Hash-Wert dieses Wortes und prüfst die Existenz dieses Wertes in Deiner gespeicherten Liste.

      Hashing-Algorithmen sind oft resistent gegen Kollisionen - das bedeutet, dass es sehr unwahrscheinlich ist, dass zwei unterschiedliche Eingaben denselben Hash-Wert erzeugen.

      Funktionsweise von Hashing Algorithmen

      Die Funktionsweise von Hashing Algorithmen basiert auf komplexen mathematischen Operationen. Ein zentraler Aspekt ist, dass die Transformation irreversibel ist - es ist also nahezu unmöglich, aus einem Hash-Wert die ursprünglichen Daten zu rekonstruieren.

      • Hash-Funktionen basieren auf Einwegfunktionen, die leicht in die eine, aber sehr schwer in die umgekehrte Richtung verarbeitet werden können.
      • Die häufig verwendeten hash-basierten Strukturen sind Hash-Tabellen, die effiziente Suche und Speicherung ermöglichen.
      Mathematisch kann die grundlegende Hash-Funktion als\[ h(x) = y \]definiert werden, wobei \(x\) die Eingabe ist und \(y\) der Hash-Wert.

      Ein interessanter Aspekt von Hashing Algorithmen ist ihre Anwendung in der Kryptographie. In vielen kryptografischen Systemen sind Hashing-Algorithmen ein wesentlicher Bestandteil. Sie werden häufig zur Generierung kryptografischer Schlüssel oder zur Sicherstellung der Datenintegrität verwendet. Eine bemerkenswerte Anwendung ist die Blockchain-Technologie, bei der Hashing zur Verifizierung von Transaktionen und zur Schaffung eines verteilten und manipulationssicheren Kassenbuchs eingesetzt wird. Hier sorgt das Hashen jeder Transaktion dafür, dass alle auf die vorher gehenden Transaktionen verweisen, was Systemschutz bietet und doppelte Ausgaben verhindert.

      Hashing Techniken Informatik

      Hashing Techniken sind von zentraler Bedeutung in der Informatik, insbesondere für die Speicherung, Verarbeitung und Sicherheit von Daten. Sie ermöglichen eine effiziente und kompakte Speicherung von Informationen und spielen eine wichtige Rolle in der Datenbankverwaltung und in kryptografischen Systemen.

      Verschiedene Hashing Techniken

      Verschiedene Hashing Techniken kommen zum Einsatz, um unterschiedliche Anforderungen zu erfüllen. Hier sind einige der am häufigsten verwendeten:

      • Einfacher Hashing: Eine grundlegende Technik, bei der einfache mathematische Funktionen verwendet werden, um Hash-Werte zu erzeugen.
      • Konsistentes Hashing: Verwendet in verteilten Systemen, um Daten gleichmäßig über mehrere Knoten zu verteilen.
      • Kryptografisches Hashing: Bietet hohe Sicherheit und wird in sicheren Passwortspeicherverfahren und digitaler Signatur verwendet.

      Kryptografisches Hashing: Ein Hashing-Verfahren, das resistent gegen Kollisionen und präimagesicher ist und daher für sicherheitskritische Anwendungen geeignet ist.

      Ein Beispiel für die Anwendung von konsistentem Hashing ist die Verteilung von Netzwerkverkehr auf Server. Wenn ein neuer Server hinzugefügt wird, verändert das konsistente Hashing die Verteilung von Daten minimal, sodass nicht alle Daten neu verteilt werden müssen. Dies schafft Skalierbarkeit und Effizienz.

      Ein Blick in die Anwendung von Kollisionsresistentem Hashing ist faszinierend, insbesondere in der Kryptographie. Hier werden Hash-Funktionen genutzt, um sichere digitale Signaturen zu erstellen. Diese Signaturen sorgen dafür, dass auch wenn ein Dokument verändert würde, der Hash-Wert nicht mit dem ursprünglichen übereinstimmt. Dies gewährleistet die Datenintegrität. Beispielsweise in Blockchain-Technologien sind kollisionsresistente Algorithmen entscheidend. Ein Dokument oder Transaktionsblock wird gehasht, um die Authentizität und Unveränderlichkeit sicherzustellen.

      Unterschiedliche Anwendungen von Hashing Techniken

      Hashing Techniken finden in vielfältigen Bereichen Anwendung. Im Folgenden sind einige der bemerkenswertesten Einsatzmöglichkeiten:

      Datenbanken:Verwenden Hashing zur schnellen Suche von Datensätzen.
      Kryptographie:Dient zum Schutz von Informationen durch Verschlüsselung.
      Netzwerksicherheit:Prüft die Datenintegrität bei der Übertragung.
      Load Balancing:Teilt Netzwerkverkehr auf mehrere Ressourcen auf.

      Hashing kann auch in der Indexierung von großen Dokumentendatenbanken verwendet werden, um die Sucheffizienz drastisch zu erhöhen.

      In der Künstlichen Intelligenz wird Hashing zunehmend verwendet, um die Effizienz der Modellberechnungen zu verbessern. In den sogenannten Ähnlichkeitssuche Anwendungen helfen Hashing Techniken, Daten mit extrem großen Dimensionen schnell zu durchsuchen. Eine angewandte Technik ist die Locality Sensitive Hashing, die versucht, ähnliche Eingaben mit einer höheren Wahrscheinlichkeit denselben Hash-Wert zuzuweisen. Diese Methode ist besonders hilfreich bei der Verarbeitung von Bild- oder Molekulardatenbanken, wo Ähnlichkeitssuchen gängige Anforderungen sind.

      Hashing Algorithmen Einfach Erklärt

      Hashing Algorithmen sind ein wesentlicher Bestandteil der Informatik und sorgen für Datenintegrität, schnelle Zugriffsgeschwindigkeit und Sicherheit. Sie werden verwendet, um große Datenmengen in kleine, handhabbare Formate umzuwandeln.

      Grundprinzipien von Hashing

      Das Grundprinzip von Hashing beruht auf der Umwandlung beliebiger Datenmengen in einen festen, eindeutigen Code unterschiedlicher Länge, genannt Hash-Wert. Diese Transformation erfolgt durch spezielle mathematische Funktionen, die eine Vielzahl von Einsatzmöglichkeiten ermöglicht.Ein gut funktionierender Hashing-Algorithmus sollte folgende Eigenschaften haben:

      • Eindeutigkeit: Unterschiedliche Eingaben ergeben unterschiedliche Hash-Werte.
      • Schnelligkeit: Die Berechnung der Hash-Werte sollte schnell erfolgen können.
      • Determinismus: Gleiche Eingaben führen immer zum gleichen Hash-Wert.
      Mathematisch:Der Hash wird in der Regel als h(x) = y beschrieben, wobei x die Eingabe und y der Hash-Wert ist.

      Hash-Wert: Ein eindeutiger Code, der durch einen Hashing-Algorithmus aus einer beliebigen Datenmenge generiert wird und zur Überprüfung der Authentizität und Integrität dient.

      Eine alltägliche Anwendung von Hashing ist die Überprüfung der Nutzerpasswörter. Anstatt das Passwort selbst zu speichern, wird der Hash-Wert des Passworts gesichert. Beim Login wird der eingegebene Text gehasht und mit dem gespeicherten Hash-Wert verglichen.

      Hashing wird auch für die Datenkompression eingesetzt, da es hilft, große Datenmengen auf eine konsistente und effizient verwaltbare Länge zu reduzieren.

      Ein faszinierendes Detail zu Hashing-Algorithmen ist ihre Verwendung in der Peer-to-Peer-Technologie. Beim Teilen von Dateien werden Hash-Werte genutzt, um die Integrität jeder einzelnen Datei sicherzustellen. Nehmen wir zum Beispiel die weit verbreitete Anwendung in Torrent-Netzwerken: Hierbei erlauben die Hashes den Nutzern, die Integrität der heruntergeladenen Datei zu überprüfen. Dies ist besonders wichtig, da es sicherstellt, dass der heruntergeladene Inhalt nicht beschädigt oder verändert wurde.

      Einsatzbereiche von Hashing Algorithmen

      Hashing-Algorithmen finden in der modernen Technologie zahlreiche Einsatzmöglichkeiten. Hier einige bemerkenswerte Bereiche:

      • Datenbanken: Hashing wird verwendet, um einen schnellen Datenzugriff zu gewährleisten.
      • Kryptographie: Eine zentrale Komponente zur Sicherung und Verschlüsselung von Daten.
      • Netzwerktransaktionen: Optimiert die Effizienz und Datensicherheit in Netzwerken.
      • Blockchain-Technologie: Sichert die Integrität von Transaktionen durch konsequentes Hashing.
      Kryptographische Hashfunktionen sind besonders wichtig in der Gestaltung digitaler Signaturen und Authentifizierungsverfahren.

      In Sicherheitsprotokollen können Hashing-Algorithmen ebenfalls zur Generierung von Sitzungsschlüsseln verwendet werden.

      Ein tieferer Einblick in die Blockchain-Anwendungen zeigt, dass Hashing für den Aufbau manipulationssicherer Transaktionsketten unerlässlich ist. Jede Transaktion innerhalb einer Blockchain enthält den Hash der vorherigen Transaktion, was die Unveränderlichkeit und Zuverlässigkeit der gesamten Struktur sicherstellt. Dies ist erheblich für das Design globaler, dezentralisierter Finanzsysteme, wie sie in Bitcoin oder Ethereum verwendet werden. Zudem ermöglichen es kryptografische Hash-Funktionen, die Transaktionsdaten gleichzeitig zu sichern und vor unbefugtem Zugriff zu schützen.

      Hashfunktion Beispiele

      Hashfunktionen spielen eine entscheidende Rolle in der Informatik, da sie genutzt werden, um große Datenmengen in kompakte und handhabbare Werte umzuwandeln. In diesem Abschnitt betrachten wir einfache Beispiele von Hashfunktionen und eine detaillierte Erklärung des SHA256-Algorithmus. Diese Beispiele helfen Dir, die Prinzipien und Anwendungen von Hashfunktionen besser zu verstehen.

      Einfache Beispiele von Hashfunktionen

      Ein einfacher Einstieg in die Welt der Hashfunktionen sind die sogenannten Modulus-basierte Hashfunktionen. Diese Funktionen nutzen den Modulus-Operator, um eine Zahl zu reduzieren. Zum Beispiel, um den Index für das Speichern eines Datensatzes in einem Array zu bestimmen.Ein einfaches Beispiel könnte folgendermaßen aussehen:

      def einfache_hashfunktion(zahl, groesse):    return zahl % groesse
      Hier nimmt die Funktion zwei Argumente: eine zu hashende Zahl und die Größe des Arrays, in dem die Daten gespeichert werden sollen. Der Rückgabewert ist der Index, an dem die Zahl gespeichert wird.

      Stell Dir vor, Du besitzt eine sehr große Anzahl von Namen und möchtest sie in einer Datenbank speichern. Jeder Name kann in eine Nummer umgewandelt werden, und diese Nummer kann durch den Array-Index geteilt werden, um den Speicherort zu bestimmen. Diese einfache Methode beschleunigt den Suchprozess erheblich.

      Modulus-basierte Hashfunktionen sind einfach zu implementieren, jedoch weniger sicher gegen Kollisionen in größeren Systemen.

      Ein weiteres interessantes Beispiel ist die Verwendung von Polynomiale Hashfunktionen, die häufig für die Verarbeitung von Zeichenketten eingesetzt werden. Diese Funktionen nutzen ein polynomiales Rechenschema, um aus den Zeichen einer Zeichenkette numerische Werte zu erzeugen. Ein einfacher Algorithmus wäre der Rabin-Karp-Algorithmus, der als Grundlage für TextSuche in großen Datensätzen dient. Diese Methode ist effizient bei der Suche nach Mustern in einem großen Text und nutzt Hashing, um die zu überprüfenden Substrings schnell zu identifizieren.

      Erklärung von Hashing Algorithm SHA256

      Der SHA256 ist ein kryptografischer Hashing-Algorithmus, der zur SHA-2-Familie gehört. Er ist bekannt für seine Sicherheit und wird weltweit in vielen sicherheitsbezogenen Anwendungen verwendet. SHA256 erzeugt aus einer beliebigen Eingabe einen 256-Bit-Hashwert.Einige Merkmale von SHA256:

      • Erzeugt einen festen 64-Zeichen-Hash-Wert.
      • Ist deterministisch - die gleiche Eingabe gibt immer denselben Hash aus.
      • Hohe Resistenz gegen Kollisionen - es ist sehr unwahrscheinlich, dass zwei unterschiedliche Eingaben denselben Hash-Wert erzeugen.

      SHA256: Ein sicherer Hash-Algorithmus, der als Teil des SHA-2 Standards von NIST veröffentlicht wurde, und häufig in der Kryptowährung Blockchain-Technologie zur Verifizierung von Transaktionen verwendet wird.

      In der Praxis wird SHA256 häufig verwendet, um Passwörter sicher zu speichern. Anstatt das Passwort selbst zu speichern, wird der SHA256-Hash des Passworts in der Datenbank gespeichert. Beim Login wird der SHA256-Hash des eingegebenen Passworts generiert und mit dem gespeicherten Hash verglichen.

      SHA256 ist ein wichtiger Bestandteil von Blockchain, wo er verwendet wird, um die Integrität und Authentizität von Blöcken sicherzustellen.

      SHA256 funktioniert durch iterationenbasiertes Hashing, bei dem die Eingabe zuerst in 512-Bit-Blöcke aufgeteilt wird. Jeder Block wird dann durch eine Serie von Kompressionsfunktionen verarbeitet, die schließlich den 256-Bit-Hashwert erzeugen. Diese Kompressionsfunktionen verwenden eine Reihe von Konstanten und logischen Operationen, darunter bitweise AND, OR und XOR, um die Eingabedaten stückweise zu manipulieren. Trotz seiner Komplexität ist SHA256 so konzipiert, dass er effizient auf moderner Hardware ausgeführt werden kann. Dies macht es ideal für den Einsatz in verteilten Systemen und Blockchain-Netzwerken.

      Hashing Algorithmen - Das Wichtigste

      • Hashing-Algorithmen: Verfahren zur Umwandlung großer Datenmengen in kleinere, einzigartige Sequenzen von fester Länge, genannt Hash-Werte.
      • Funktionen von Hashing-Algorithmen: Schnelle Datenverarbeitung, Datenintegritätssicherung und Sicherheit durch Verschlüsselung.
      • Bekannte Algorithmen: MD5, SHA-1 (unsicher) und SHA-256 (Teil der SHA-2 Familie, als sicherer angesehen).
      • Definition von Hashing: Spezielle mathematische Prozesse, die Daten in ein kompaktes, festes Format (Hash-Wert) umwandeln.
      • Hashing Techniken: Einfaches Hashing, Konsistentes Hashing, Kryptografisches Hashing für unterschiedliche Anforderungen, insbesondere in der Informatik.
      • Hashfunktion Beispiele: Modulus-basierte Hashfunktion und SHA256 Erklärung, insbesondere in der Blockchain-Technologie für Sicherheit und Verifizierung.
      Häufig gestellte Fragen zum Thema Hashing Algorithmen
      Welche Rolle spielen Hashing-Algorithmen bei der Datensicherheit?
      Hashing-Algorithmen spielen eine entscheidende Rolle bei der Datensicherheit, indem sie Daten in scheinbar zufällige Zeichenfolgen umwandeln. Diese Hash-Werte dienen zur Überprüfung der Datenintegrität und zum sicheren Speichern von Passwörtern, da die Originaldaten nicht aus dem Hash rückgewonnen werden können.
      Wie funktionieren Hashing-Algorithmen?
      Hashing-Algorithmen wandeln Eingabedaten beliebiger Länge in eine feste Ausgabedatenlänge um, den sogenannten Hash-Wert. Sie erzeugen eine eindeutige Zeichenfolge, die als digitaler Fingerabdruck dient. Die Algorithmen nutzen mathematische Funktionen, um die Daten konsistent und effizient zu verarbeiten. Dies ermöglicht eine schnelle Suche und Vergleich von Daten.
      Wie unterscheiden sich verschiedene Hashing-Algorithmen voneinander?
      Hashing-Algorithmen unterscheiden sich in ihrer Kollisionresistenz, Geschwindigkeit und Ausgabengröße. Einige, wie SHA-256, bieten hohe Sicherheit, während andere, wie MD5, schneller sind, aber als unsicher gelten. Algorithmen wie SHA-3 nutzen neuere kryptografische Techniken. Die Wahl hängt von Anforderungen an Sicherheit und Performance ab.
      Welche Anwendungsbereiche gibt es für Hashing-Algorithmen in der Informatik?
      Hashing-Algorithmen werden in der Informatik für Datenspeicherung in Hashtabellen, zur Erstellung von Prüfsummen für Datenintegrität, in kryptografischen Anwendungen für sichere Passwörter, zur Generierung von digitalen Signaturen und in Blockchain-Technologien eingesetzt. Sie dienen zur schnellen Datenverarbeitung, Datenanalyse und zur Gewährleistung von Sicherheit und Authentizität.
      Welche Kriterien sind wichtig bei der Auswahl eines Hashing-Algorithmus?
      Bei der Auswahl eines Hashing-Algorithmus sind die Kriterien Geschwindigkeit, Kollisionsresistenz, Sicherheitsniveau und Effizienz entscheidend. Zudem sollte der Algorithmus gut dokumentiert sein und in vielen Anwendungen als sicher gelten.
      Erklärung speichern

      Teste dein Wissen mit Multiple-Choice-Karteikarten

      Was ist ein einfaches Beispiel für eine Hashfunktion?

      Was ist eine wesentliche Eigenschaft von Hashing-Algorithmen?

      Was ist ein Beispiel für die Anwendung von konsistentem Hashing?

      Weiter
      1
      Über StudySmarter

      StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

      Erfahre mehr
      StudySmarter Redaktionsteam

      Team Informatik Studium Lehrer

      • 13 Minuten Lesezeit
      • Geprüft vom StudySmarter Redaktionsteam
      Erklärung speichern Erklärung speichern

      Lerne jederzeit. Lerne überall. Auf allen Geräten.

      Kostenfrei loslegen

      Melde dich an für Notizen & Bearbeitung. 100% for free.

      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

      Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

      • Karteikarten & Quizze
      • KI-Lernassistent
      • Lernplaner
      • Probeklausuren
      • Intelligente Notizen
      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
      Mit E-Mail registrieren