Dieser Artikel beschreibt die Verschlüsselung in der Kryptologie. Für die bisweilen ebenso bezeichnete Nummernvergabe für Datensätze siehe Nummerung.
Verschlüsselung (auch: Chiffrierung oder Kryptierung)[1] ist die Umwandlung von Informationen, genannt Klartext, in einen Geheimtext (auch Chiffrat oder Schlüsseltext genannt). Dabei wird ein geheimzuhaltender Schlüssel verwendet, der nur den befugten Personen bekannt sein darf.
Mit Kenntnis des Schlüssels kann der Geheimtext wieder in den Klartext zurückgewandelt werden, was Entschlüsselung genannt wird.
Verschlüsselung dient zur Geheimhaltung von Information, beispielsweise um militärische Nachrichten geheim übermitteln zu können oder schriftliche Mitteilungen oder abgespeicherte Daten gegen unbefugtes „Mitlesen“ zu schützen. Die Wissenschaft des „geheimen Schreibens“ wird als Kryptographie (geschrieben auch: Kryptografie) bezeichnet,[2] abgeleitet von altgriechischκρυπτόςkryptós, deutsch ‚verborgen‘, ‚geheim‘ und γράφεινgráphein, deutsch ‚schreiben‘.[3] Ihre Ursprünge liegen in der Antike, möglicherweise noch weiter zurück, denn die Geheimhaltung war Menschen seit jeher ein wichtiges Anliegen.
In der Moderne stieg der Bedarf an leicht zu handhabbaren und zugleich ausreichend sicheren Verschlüsselungsmethoden durch die Erfindung der Telegrafie, insbesondere der Funktelegrafie (siehe auch: FT), und des Festplattenlaufwerks (HD) für Computer. Bis Ende des 19. Jahrhunderts waren fast nur manuelle Methoden („Handschlüssel“) zur Verschlüsselung bekannt – abgesehen von simplen Geräten wie Verschlüsselungsscheiben. Mit Einführung der elektrischen Schreibmaschine und des Fernschreibers zu Beginn des 20. Jahrhunderts kamen mehr und mehr maschinelle Verfahren zur Verschlüsselung („Maschinenschlüssel“) in Gebrauch, beispielsweise Rotor-Chiffriermaschinen. Diese versprachen eine einfachere Handhabung und eine verbesserte kryptographische Sicherheit. Heute wird zumeist mithilfe von Verschlüsselungs-Software oder dezidierter Hardware („Krypto-Hardware“) verschlüsselt.
Grundlagen
Verschlüsseln
Durch Verschlüsseln wird der ursprüngliche „offene Wortlaut“ eines Textes, der „Klartext“, in eine unverständliche Zeichenfolge umgewandelt, den „Geheimtext“. Die FachbegriffeKlartext und Geheimtext sind historisch gewachsen und heutzutage deutlich weiter zu interpretieren. Außer Textnachrichten lassen sich auch alle anderen Arten von Information verschlüsseln, beispielsweise Sprachnachrichten, Bilder, Videos oder der Quellcode von Computerprogrammen. Die kryptographischen Prinzipien bleiben dabei die gleichen.
Schlüssel
Der entscheidende Parameter bei der Verschlüsselung ist der „Schlüssel“. Die gute Wahl eines Schlüssels und seine Geheimhaltung sind wichtige Voraussetzungen zur Wahrung des Geheimnisses. Im Fall der Codierung stellt das Codebuch den Schlüssel dar. Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlüsselung ist es ein Passwort (auch: Kennwort, Schlüsselwort, Codewort oder Kodewort, Losung, Losungswort oder Parole von italienisch la parola „das Wort“; englischpassword). Bei vielen modernen Verfahren, beispielsweise bei der E-Mail-Verschlüsselung, wird dem Benutzer inzwischen die Wahl eines Schlüssels abgenommen. Dieser wird automatisch generiert, ohne dass der Nutzer es bemerkt. Hierdurch wird auch der „menschliche Faktor“ eliminiert, nämlich die nicht selten zu sorglose Wahl eines unsicheren – weil zu kurzen und leicht zu erratenden – Passworts.
Entschlüsseln
Der zur Verschlüsselung umgekehrte Schritt ist die Entschlüsselung. Der befugte Empfänger, der „Entschlüssler“, gewinnt den Klartext unter Verwendung des ihm bekannten geheimen Schlüssels wieder aus dem Geheimtext zurück. Dieser ist bei den lange Zeit allein bekannten symmetrischen Verschlüsselungsverfahren identisch mit dem vom Verschlüssler benutzten. Der Entschlüsselungsvorgang hingegen ist zumeist zwar ähnlich, jedoch nicht zwingend identisch zur Verschlüsselung. Falls doch, wie beispielsweise bei der deutschen Schlüsselmaschine „Enigma“ aus dem Zweiten Weltkrieg, dann nennt man es eine involutorische Verschlüsselung.
Der Schlüssel wird im Vorfeld zwischen den beiden Kommunikationspartnern vereinbart, beispielsweise anhand einer geheimen Schlüsseltafel, über die beide verfügen, oder auf eine andere geheime Weise, beispielsweise über Kurierausgetauscht. Bei den modernen asymmetrischen Verfahren gibt es zwei unterschiedliche Schlüssel, einen zum Verschlüsseln („öffentlicher Schlüssel“) und einen anderen, der zum Entschlüsseln benötigt wird („privater Schlüssel“). Geht der private Schlüssel verloren, dann lässt sich der Geheimtext nicht mehr entschlüsseln. Gerät der Schlüssel in fremde Hände, dann können auch Dritte den Geheimtext lesen, das Geheimnis ist also nicht länger gewahrt.
Ein zusammenfassender Begriff für Verschlüsseln und/oder Entschlüsseln ist das Schlüsseln.
Entziffern
Sprachlich zu trennen von der Entschlüsselung ist der Begriff der „Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines Kryptoanalytikers, häufig auch als „Codeknacker“ (englischcodebreaker) bezeichnet. Im Idealfall gelingt keine Entzifferung, weil das Verschlüsselungsverfahren ausreichend „stark“ ist. Es wird dann als „unbrechbar“ oder zumindest als „kryptographisch stark“ bezeichnet. Im Gegensatz zu einer „starken Verschlüsselung“ lässt sich eine „schwache Verschlüsselung“ ohne vorherige Kenntnis des Schlüssels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen. Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlüsselung im Laufe der Zeit als schwach erweisen. So galt beispielsweise die „Vigenère-Verschlüsselung“ über Jahrhunderte hinweg als „Le Chiffre indéchiffrable“ („Die unentzifferbare Verschlüsselung“). Inzwischen weiß man, dass sie das nicht ist.
Das Arbeitsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, ist die Kryptanalyse (älterer Ausdruck: Kryptoanalyse). Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten, sondern sie befasst sich auch mit „(Un-)Brechbarkeit“ von Verschlüsselungen, also der Prüfung der Sicherheit von Verschlüsselungsverfahren gegen unbefugte Entzifferung.
Die meisten Verschlüsselungsverfahren sind allenfalls pragmatisch sicher, was bedeutet, dass bei ihrer Kryptanalyse keine praktikable Möglichkeit zur Entzifferung gefunden wurde. Dabei kann man auf die Sicherheit umso mehr vertrauen, je länger ein Verfahren bereits öffentlich bekannt ist und je verbreiteter es in der Anwendung ist, denn umso mehr kann man davon ausgehen, dass viele fähige Kryptologen es unabhängig voneinander untersucht haben und dass eine eventuell vorhandene Schwäche gefunden und veröffentlicht worden wäre (siehe auch Kerckhoffs’ Prinzip).
Es gibt Verfahren, deren Sicherheit unter Annahme der Gültigkeit bestimmter mathematischer Vermutungen beweisbar ist. So kann zum Beispiel für das RSA-Kryptosystem gezeigt werden: Der private Schlüssel eines Benutzers kann aus dessen öffentlichem Schlüssel genau dann effizient berechnet werden, wenn man eine große Zahl (in der Größenordnung von einigen hundert Dezimalstellen) effizient in ihre Primfaktoren zerlegen kann. Ein Verschlüsselungsverfahren, dessen perfekte Sicherheit durch den amerikanische Wissenschaftler Claude Shannon in den 1940er-Jahren bewiesen wurde,[4] ist das One-Time-Pad (OTP), deutsch „Einmalblock“.
Beispiel
Als Beispiel einer Verschlüsselung wird der unten (in Kleinbuchstaben) stehende Klartext mithilfe eines sehr alten und äußerst simplen Verfahrens, der Caesar-Verschlüsselung, in einen Geheimtext (hier in Großbuchstaben) umgewandelt. Als geheimer Schlüssel wird hier „C“ benutzt, also der dritte Buchstabe des lateinischen Alphabets. Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben. So wird aus einem „a“ des Klartextes der im Alphabet drei Stellen später stehende Buchstabe „D“ im Geheimtext, aus „b“ wird „E“ und so weiter. Wenn man über das Ende des Alphabets hinauskommt, beginnt man wieder am Anfang; aus „z“ etwa wird somit „C“:
Der mit „NRPPH“ beginnende Geheimtext ist auf den ersten Blick unverständlich. Das Verfahren eignet sich somit, um die im Klartext enthaltene Information vor Unbefugten zu verbergen. Kennt ein möglicher Angreifer das zugrundeliegende Verschlüsselungsverfahren nicht, oder gelingt es ihm nicht, den benutzten Schlüssel zu finden, dann bleibt der Geheimtext für ihn ohne Sinn. Natürlich ist die hier benutzte Methode, die schon die alten Römer kannten, sehr schwach. Einem erfahrenen Codebrecher wird es nicht viel Mühe bereiten, den Geheimtext nach kurzer Zeit zu entziffern, auch ohne vorherige Kenntnis von Schlüssel oder Verfahren.
Im Laufe der Geschichte der Menschheit wurden daher immer stärkere Methoden zur Verschlüsselung entwickelt (siehe auch: Geschichte der Kryptographie). Ein modernes Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES), das zurzeit als unbrechbar gilt. Dies wird sich aber in kommenden Jahrzehnten möglicherweise ändern (siehe auch: Kryptanalytische Angriffe auf AES).
Symmetrische Verschlüsselungsverfahren verwenden zur Ver- und Entschlüsselung den gleichen Schlüssel.
Bei historischen Verfahren lassen sich zwei Verschlüsselungsklassen unterscheiden. Bei der ersten werden, wie bei der im Beispiel benutzten Caesar-Verschlüsselung, die Buchstaben des Klartextes einzeln durch andere Buchstaben ersetzt. Mit dem lateinischen Wort substituere (deutsch: „ersetzen“) werden sie als Substitutionsverfahren bezeichnet. Im Gegensatz dazu bleibt bei der zweiten Verschlüsselungsklasse, genannt Transposition (von lateinisch: transponere; deutsch: „versetzen“), jeder Buchstabe wie er ist, aber nicht wo er ist. Sein Platz im Text wird verändert, die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewürfelt. Eine besonders einfache Form einer Transpositions-Verschlüsselung ist die bei Kindern beliebte „Revertierung“ (von lateinisch: reverse; deutsch: „umkehren“) eines Textes. So entsteht beispielsweise aus dem Klartext „GEHEIMNIS“ der Geheimtext „SINMIEHEG“.
Bei modernen symmetrischen Verfahren werden Stromverschlüsselung und auf einer Blockverschlüsselung basierende Verfahren unterschieden. Bei der Stromverschlüsselung werden die Zeichen des Klartextes jeweils einzeln und nacheinander verschlüsselt. Bei einer Blockverschlüsselung hingegen wird der Klartext vorab in Blöcke einer bestimmten Größe aufgeteilt. Wie dann die Blöcke verschlüsselt werden, bestimmt der Betriebsmodus der Verschlüsselungsmethode.
Interessanterweise beruhen selbst moderne Blockchiffren, wie beispielsweise das über mehrere Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene Verschlüsselungsverfahren DES (Data Encryption Standard) auf den beiden klassischen Methoden Substitution und Transposition. Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Stärke ganz maßgeblich durch die mehrfache wiederholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von „Runden“. So wird, vergleichbar zum wiederholten Kneten von Teig, der Klartext immer stärker verschlüsselt. Die Stärke der Verschlüsselung steigt zumeist mit der Anzahl der verwendeten Runden.
Über Jahrhunderte hinweg war man der Meinung, dass es keine Alternative zur symmetrischen Verschlüsselung und dem damit verknüpften Schlüsselverteilungsproblem gäbe. Erst in den 1970er-Jahren wurde die asymmetrische Verschlüsselung (Public-key cryptography) entwickelt. Kennzeichen der asymmetrischen Verschlüsselung ist, dass zur Verschlüsselung ein völlig anderer Schlüssel als zur Entschlüsselung benutzt wird. Man unterscheidet hier zwischen dem „öffentlichen Schlüssel“, der zum Verschlüsseln benutzt wird, und dem „privaten Schlüssel“ zum Entschlüsseln des Geheimtextes. Der private Schlüssel wird niemals weitergegeben oder gar veröffentlicht, der öffentliche Schlüssel hingegen wird dem Kommunikationspartner übergeben oder veröffentlicht. Er kann dann von jedermann benutzt werden, um Nachrichten zu verschlüsseln. Um diese jedoch entschlüsseln zu können, benötigt man den dazu passenden privaten Schlüssel. Nur damit kann die verschlüsselte Nachricht wieder entschlüsselt werden. Das heißt, noch nicht einmal der Verschlüssler selbst ist in der Lage, seine eigene Nachricht, die er mit dem öffentlichen Schlüssel verschlüsselt hat, wieder zu entschlüsseln.
Das Verfahren kann übrigens auch „umgekehrt“ verwendet werden, indem eine Person ihren privaten Schlüssel nutzt, um damit eine Information zu verschlüsseln. Nun ist jedermann, der Zugriff auf den öffentlichen Schlüssel hat, in der Lage, damit die Nachricht zu entschlüsseln. Hier geht es meist nicht um die Geheimhaltung einer Nachricht, sondern beispielsweise um die Authentifizierung einer Person beziehungsweise die digitale Signatur einer Nachricht. Jedermann kann leicht überprüfen und erkennen, dass die verschlüsselte Information nur von dieser einen Person stammen kann, denn nur diese besitzt den nötigen privaten Schlüssel. Zum Signieren allein genügt es, den Nachrichtentext unverschlüsselt als Klartext zu belassen, und beispielsweise nur eine Prüfsumme davon verschlüsselt anzuhängen. Wenn der öffentliche Schlüssel des Autors beim Entschlüsseln eine korrekte Prüfsumme freilegt, ist sowohl der Autor als auch die Unverfälschtheit der Nachricht bestätigt.
Da asymmetrische Verfahren algorithmisch aufwändiger sind als symmetrische und daher in der Ausführung langsamer, werden in der Praxis zumeist Kombinationen aus beiden, sogenannte Hybrid-Verfahren genutzt. Dabei wird beispielsweise zuerst ein zufällig generierter individueller Sitzungsschlüssel mithilfe eines asymmetrischen Verfahrens ausgetauscht, und dieser anschließend gemeinsam als Schlüssel für ein symmetrisches Verschlüsselungsverfahren benutzt, wodurch die eigentlich zu kommunizierende Information verschlüsselt wird.
Moderne Anwendungen
Nachrichtenübertragung in Netzwerken
Eine verschlüsselte Nachricht (z. B. eine E-Mail oder eine Webseite) muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die verschlüsselte Nachricht wird über ein Rechnernetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen. Bei der Leitungsverschlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt. Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicherweise anderen Verfahren) und schickt sie an seinen Nachbarn – und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbarrechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und sicher sein muss. Bei der Ende-zu-Ende-Verschlüsselung hingegen wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Empfänger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss.
Verschlüsselung von Daten auf Datenträgern („Datentresor“)
Sensible Daten auf einem Datenträger lassen sich im Wesentlichen auf zwei Wegen vor unbefugtem Zugriff schützen:
man verschlüsselt mit Hilfe von Verschlüsselungssoftware die gesamte Festplatte oder eine einzelne Partition (Full Disk Encryption, kurz FDE) oder auch nur einen Daten-Container in Form einer einzelnen Datei auf dem Datenträger;
bei der hardware-seitigen Verschlüsselung (Hardware encryption) übernimmt ein Mikrochip auf dem USB-Laufwerk eine automatische und transparente Verschlüsselung. Die Authentifizierung wird beispielsweise dadurch erreicht, dass das Gerät über eine physische Tastatur verfügt, über die vor der Verwendung ein PIN-Code einzugeben ist.
Glossar
In der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermeidung von Missverständnissen. Im Gegensatz dazu werden umgangssprachlich nicht selten Ausdrücke falsch benutzt und miteinander verwechselt, was zu unnötigen und leicht vermeidbaren Irritationen führen kann. Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlüsselung, wenn eigentlich Entzifferung gemeint ist.
Alphabet – Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen, speziell der 26 lateinischen Großbuchstaben (Beispiel: E K M F L G D Q V Z N T O W Y H X U S P A I B R C J)
Kryptoanalytiker – Jemand, der Geheimtexte zu entziffern versucht oder kryptographische Verfahren auf ihre Sicherheit untersucht bzw. versucht, diese zu brechen
Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000, ISBN 3-540-67931-6.
Linda A. Bertram, Gunther van Dooble, et al. (Hrsg.): Nomenclatura – Encyclopedia of modern Cryptography and Internet Security. From AutoCrypt and Exponential Encryption to Zero-Knowledge-Proof Keys. Books on Demand, Norderstedt 2019, ISBN 978-3-7460-6668-4.
Albrecht BeutelspacherKryptologie – Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen Schalk, dargestellt zum Nutzen und Ergötzen des allgemeinen Publikums. Vieweg & Teubner, 9. aktualisierte Auflage, Braunschweig 2009, ISBN 978-3-8348-0253-8.
Klaus Beyrer (Hrsg.): Streng geheim! Die Welt der verschlüsselten Kommunikation. Braus Verlag, Heidelberg 1999.
Michael Miller: Symmetrische Verschlüsselungsverfahren – Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner, Wiesbaden 2003, ISBN 3-519-02399-7.
Klaus Schmeh: Codeknacker gegen Codemacher – Die faszinierende Geschichte der Verschlüsselung. W3L-Verlag, 2. Auflage, Herdecke 2008, ISBN 978-3-937137-89-6.
Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen – Von den ägyptischen Hieroglyphen bis zur Computerkryptologie. Könemann, Köln 2000, ISBN 3-8290-3888-7.
Agama Hindu BaliPersembahyangan umat Hindu Bali di Pura BesakihTotal populasi~ 4,300,000Wilayah dengan populasi signifikanBali • Nusa Tenggara Barat • Lampung • Jawa Timur • Sulawesi TenggaraAgamaAgama HinduKitab suciBerbagai sastra kuno Bali seperti lontar yang beberapa bersumber dari WedaBahasaSanskerta • BaliKelompok etnik terkaitsuku Bali • Suku Nusa Penida • Suku Bali Aga Seorang perempuan Hindu Bali sedang sembahyan pribadi. Agama Hindu Bali…
كونستيبلفيل الإحداثيات 43°33′53″N 75°25′33″W / 43.5647°N 75.4258°W / 43.5647; -75.4258 [1] تاريخ التأسيس 1796 تقسيم إداري البلد الولايات المتحدة[2] التقسيم الأعلى مقاطعة لويس خصائص جغرافية المساحة 2.896482 كيلومتر مربع2.896481 كيلومتر مربع (1 أبريل 2010) ارتفاع 385 …
Student-run radio station at Iowa State University in Ames, Iowa For other uses, see Kure (disambiguation). 88.5 KUREAmes, IowaBroadcast areaAmes, IowaFrequency88.5 MHzBrandingIowa State's Student-Run Radio StationProgrammingFormatCollege RadioOwnershipOwnerResidence Association Broadcasting Services, Inc.HistoryFormer call signsKMRA (1949–1950) KMRI (1950–1961) KISU (1961–1970) KPGY (1970–1983) KUSR (1983–1996)Technical informationFacility ID55777ClassAERP630 wattsHAAT22.0 metersTrans…
1942 speech by Australian politician Robert Menzies Robert Menzies, founder of the Liberal Party of Australia and Prime Minister of Australia 1939–41 (UAP) and 1949–66 (Liberal) This article is part of a series aboutRobert Menzies Early life State politics Member for Kooyong (1934–1966) 1938 Dalfram dispute United Australia Party spills 1939 1943 Prime Minister of Australia First term of government (1939–1941) Entry into WW2 Advisory War Council Liberal Party foundation Second term of go…
Yusupha NgumOccupation(s)Singer, songwriterNotable workNdigalYaay BoromGolden JubileeMusical careerGenres Mbalax jazz fusion folk world rap Musical artist Yusupha Ngum is a singer and songwriter from Gambia, also known by the stage name Joloffman. He has performed in a variety of styles, including mbalax, folk music, rap, jazz fusion, and Afro fusion music. Yusupha is currently based in Australia. Life Yusupha's father was Musa Ngum[1] (also often spelled Moussa Ngom). Musa Ngum was a gr…
Collective debates amongst feminists regarding a number of issues The examples and perspective in this article may not represent a worldwide view of the subject. You may improve this article, discuss the issue on the talk page, or create a new article, as appropriate. (December 2017) (Learn how and when to remove this template message) Part of a series onFeminism History Feminist history History of feminism Women's history American British Canadian German Waves First Second Third Fourth Timeline…
Tanah GrogotKecamatanKantor kecamatan Tanah GrogotPeta lokasi Kecamatan Tanah GrogotTanah GrogotPeta lokasi Kecamatan Tanah GrogotTampilkan peta KaltimTanah GrogotTanah Grogot (Kalimantan)Tampilkan peta KalimantanKoordinat: 1°54′08″S 116°11′21″E / 1.902303°S 116.189232°E / -1.902303; 116.189232Koordinat: 1°54′08″S 116°11′21″E / 1.902303°S 116.189232°E / -1.902303; 116.189232Negara IndonesiaProvinsiKalimantan TimurKabupa…
Orientasi seksual Berbagai orientasi seksual Aseksual Biseksual Heteroseksual Homoseksual Kategori non-biner Androfilia dan ginefilia Aseksualitas abu-abu Nonheteroseksual Panseksualitas Poliseksualitas Queer Penelitian Biologi Demografi Ilmu saraf Ilmu kedokteran Kisi Klein Kontinum Lingkungan Orientasi romantis Penelitian queer Seksologi Seksualitas perempuan Seksualitas laki-laki Skala Kinsey Pada hewan: Perilaku homoseksual pada hewan (Daftar) Kategorilbs Ada usul agar artikel ini digabungka…
Branch of the National Armed Forces of Venezuela This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (January 2013) (Learn how and when to remove this template message) Bolivarian National Guard of VenezuelaGuardia Nacional Bolivariana de VenezuelaNational Guard emblemFounded1937; 87 years ago (1937)Country VenezuelaBranchNational Bolivarian Ar…
King of Thailand from 1946 to 2016 Adulyadej and Rama IX redirect here. For his father, see Mahidol Adulyadej. For the ruler of Cochin, see Rama Varma IX. Bhumibol AdulyadejKing Rama IXBhumibol in 1960King of ThailandReign9 June 1946 – 13 October 2016Coronation5 May 1950PredecessorAnanda Mahidol (Rama VIII)SuccessorVajiralongkorn (Rama X)BornPrince Bhumibol Adulyadej(1927-12-05)5 December 1927Cambridge, Massachusetts, USDied13 October 2016(2016-10-13) (aged 88)Bangkok, ThailandB…
Roberto Sosa (18 April 1930 – 23 May 2011) was an author and poet born in Yoro, Honduras. He spent his early life working hard to help provide for his poor family. When he was almost thirty years old, he published his first book. Sosa published Los Pobres in 1969, which won the Adonais Prize in Spain. Un Mundo Para Todos Dividido, published in 1971, won the Casa de las Americas Prize in Cuba. By 1990, he had published six books of poetry, three of prose, and two anthologies of Honduran literat…
Davide I: penny Busto coronato con scettro Croce a ferro da mulino(rovescio di tipo inglese, simile alle monete di Stefano di Blois). La monetazione scozzese riguarda le monete emesse da una varietà di autorità locali e nazionali, tra cui il Regno di Scozia. Le monete che hanno circolato in Scozia dopo l'Atto di Unione del 1707 con l'Inghilterra sono comprese tra le monete della sterlina britannica. Indice 1 Primi commerci con i Romani (138 circa - 400) 2 Primo periodo medioevale 3 Periodo 113…
بطريرك أنطاكية وسائر المشرق للكنيسة المارونية بكركي، لبنان قائمة البطاركة الموارنةشعار البطريركية المارونية شاغل المنصب بشارة بطرس الراعي منذ 15 آذار 2011 عن المنصب المعين المجمع المقدّس للكنيسة المارونية تأسيس المنصب أواخر القرن السابع أول حامل للمنصب القديس يوحنا مار…
Tourville-sur-Sienne L'église Notre-Dame. Administration Pays France Région Normandie Département Manche Arrondissement Coutances Intercommunalité Communauté de communes Coutances Mer et Bocage Maire Mandat Pierre Vogt 2020-2026 Code postal 50200 Code commune 50603 Démographie Gentilé Tourvillais Populationmunicipale 773 hab. (2021 ) Densité 103 hab./km2 Géographie Coordonnées 49° 02′ 46″ nord, 1° 32′ 39″ ouest Altitude Min. 5 mMax…
List of sports superstitions This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article is written like a personal reflection, personal essay, or argumentative essay that states a Wikipedia editor's personal feelings or presents an original argument about a topic. Please help improve it by rewriting it in an encyclopedic style. (January 2020) (Learn how and when to remove this message) Thi…
Мелодичный дэт-метал(мелодэт) Направление метал и экстремальный метал Истоки хеви-метал, трэш-метал, дэт-метал[1], пауэр-метал Время и место возникновения Начало – середина 1990-х, Англия, Швеция Музыкальные инструменты Вокал (гроулинг, харш, скриминг, чистый вокал),…
Ballon d'or 2001 Généralités Sport Football Organisateur(s) France Football Éditions 46e Catégorie Trophée mondial Date 2001 Palmarès Vainqueur Michael Owen (1) Deuxième Raúl González Troisième Oliver Kahn Navigation Édition précédente Édition suivante modifier Le Ballon d'or 2001, qui récompense le meilleur footballeur évoluant dans un club européen, est attribué à Michael Owen. Résultats Rang Nom Club Sélection nationale Points 1 Michael Owen Liverpool Angleterre 176 2 Ra…