Flexibler Krypto-CoProzessor für Server als SoC

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Flexibler Krypto-CoProzessor für Server als SoC"

Transkript

1 Flexibler Krypto-CoProzessor für Server als SoC Diplomzwischenvortrag H. Gregor Molter Betreuer: Dipl.-Inform. Ralf Laue H. Gregor Molter Diplomzwischenvortrag / 23

2 Gliederung 1 Einführung 2 Hardware Übersicht Partition 3 Algorithmen ECC RSA 4 Software Aufbau Simulation 5 Zusammenfassung & Ausblick H. Gregor Molter Diplomzwischenvortrag / 23

3 Zielsetzung Entwickeln eines FPGA Core der 1 ECC und RSA Kryptographie unterstützt, 2 AES als symmetrisches Verfahren benutzt und 3 die eigentliche Arithmetik auf mehreren Hardware-Verarbeitungseinheiten ausgelagert ist. Gesteuert wird das System über ein Programm auf dem Host-PC ( nicht stand-alone). H. Gregor Molter Diplomzwischenvortrag / 23

4 Entwicklungsplattform Umgesetzt wird das SoC auf dem Xilinx XUP Board mit einem Virtex-II Pro FPGA. Hauptproblem ist das verfügbare B-RAM ( Kbit Dual-Port BRAM = 272 KByte). H. Gregor Molter Diplomzwischenvortrag / 23

5 Übersicht Komponenten OPB LMB 1 FSL 1 DS 1 µb 1 FF-Arith 1 DIP-Sw. LEDs UART TRNG AES DS 0 DOCM PPC 1 IOCM PS 0 LMB 2 PS 1 DS 2 µb 2 FF-Arith 2 DS 3 µb 3 FF-Arith 3 PS 2 DS 4 µb 4 FF-Arith 4 H. Gregor Molter Diplomzwischenvortrag / 23

6 Partition Datenaustausch PPC 1 µb i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Datenaustausch über gemeinsamen Datenspeicher DS i : PowerPC hat Zugriff auf alle Datenspeicher, Microblaze nur auf seine eigenen Datenspeicher. Um zu erkennen ob Daten verfügbar sind, muss periodisch ein Status-Byte abgefragt werden. H. Gregor Molter Diplomzwischenvortrag / 23

7 Partition Datenverarbeitung µb i FF-Arith i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Der Microblaze lädt die Daten von DS in die Arithmetikeinheit. Über ein Konfigurationsdatum wird der Betriebsmodus (ECC / RSA) und die Aktion (Ver- oder Entschlüsseln, Signieren oder Verifizieren) festgelegt. H. Gregor Molter Diplomzwischenvortrag / 23

8 Partition Steuerung der Verarbeitungseinheiten OPB LMB 1 DS 1 µb 1 Host-PC RS-232 UART OPB PPC 1 DS 2 LMB 2 µb 2 DS 3 LMB 3 µb 3 LMB 4 DS 4 µb 4 Die Host-PC Software stellt Anfragen an den PowerPC, der bis zu vier Anfragen annehmen kann und weitere ablehnt, die Anfragen auf die vorhandenen, freien Verarbeitungseinheiten verteilt, das Ergebnis an den Host-PC zurück liefert. H. Gregor Molter Diplomzwischenvortrag / 23

9 Partition Zufallszahlengenerator Design nach Paper von Schellekens et al.: i 1(t) =1 n(t) D- FF s(t) Resilient f(x) i 128(t) tc 128 Oszillator-Ringe, XOR-Reduktion als balancierter Binärbaum, mindestens 35% der Bits n(t) sind deterministisch und werden durch einen zyklischen Code f(x) gefiltert. H. Gregor Molter Diplomzwischenvortrag / 23

10 Partition Vorab Leistungsbewertung Kenndaten: vier Microblaze Prozessoren, ein PowerPC-Kern, acht Dual-PORT B-RAM, vier FF-Arith Einheiten (am OPB), diverse Peripherie (UART, DIP-Switch, LED), TRNG mit 128 Oszillator-Ringen, kein AES! Synthese-Ergebnis: Knapp 100 MHz Takt möglich, insbesondere für die Microblaze Prozessoren, 9318 Slices (68% des FPGA). H. Gregor Molter Diplomzwischenvortrag / 23

11 Allgemeine Design-Entscheidungen Verwenden der Montgomery Reduktion für effektive modulare Reduktion. Algorithmen sind Speicher- statt Laufzeit-optimiert. Algorithmen sollten SPA und DPA resistent sein. Symmetrische Ver- und Entschlüsselung in den Algorithmen über AES. Hash-Funktionen und Derivate (KDF, MGF) anhand von AES. Arithmetik-Einheiten müssen mindestens mit 160-Bit maximal mit 3072-Bit rechnen. H. Gregor Molter Diplomzwischenvortrag / 23

12 ECC Design-Entscheidungen Elliptische Kurven Kryptographie nur über Primkörpern (modp). Nur verwenden der vereinfachte Weierstraßschen Gleichung mit a = 3. E : y 2 = x 3 + ax + b Keine Generierung von elliptischen Kurven möglich. Verwenden von projektiven Koordinaten für schnellere Algorithmen. H. Gregor Molter Diplomzwischenvortrag / 23

13 ECC Implementierte Algorithmen Implementiert nach IEEE Std und IEEE Std. 1336a-2004: Schlüssel generieren, Öffentliche Schlüssel und Kurvenparameter validieren, Verschlüsseln und Entschlüsseln (ECIES), Signieren und Validieren (ECDSA). H. Gregor Molter Diplomzwischenvortrag / 23

14 RSA Design-Entscheidungen RSA mit chinesischem Restsatz. RSA-Bitlänge minimal 1024-Bit (bis maximal 3072-Bit). Keine Schlüssel-Generierung möglich. H. Gregor Molter Diplomzwischenvortrag / 23

15 RSA Implementierte Algorithmen Implementiert nach PKCS#1 v2.1: RSA Primitive zum Ver- und Entschlüsseln (RSAEP, RSADP), RSA Primitive zum Signieren und Validieren (RSASP, RSAVP), Verschlüsseln und Entschlüsseln (RSAES-OAEP-Encrypt, RSAES-OAEP-Decrypt), Signieren und Validieren (RSASSA-PSS-Sign, RSASSA-PSS-Verify). H. Gregor Molter Diplomzwischenvortrag / 23

16 Aufbau Design-Entscheidungen Features: C++ Quellcode, Software-Portabilität durch GNU autotools (autoconf, automake, libtool,... ), Modular aufgebaut (ECC oder RSA Teile können leicht entfernt werden), benutzt LiDIA Bibliothek für die modulare Arithmetik, OpenSSL für die Simulation des AES IP, Test-Suite prüft die Berechnungen der Algorithmen über LiDIA nach. H. Gregor Molter Diplomzwischenvortrag / 23

17 Aufbau Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23

18 Simulation Test-Suite Test-Suite rechnet die Ergebnisse der Algorithmen mit Hilfe von LiDIA nach. Simuliert wird mit: NIST Kurven P-192, P-224, P-256, P-384, P-521, Test-Kurve mit mod 29, RSA mit Schlüssellänge 512 und 1024 Bit. Geprüft wird: FF-Arithmetik: Exponentation, ECC: Punkt-Verdoppelung, Punkt-Addition, Skalare Multiplikation, Schlüssel-Generierung und Validierung, Verund Entschlüsselung, Signieren und Verifizieren, RSA: Ver- und Entschlüsseln (Primitive), Ver- und Entschlüsseln (OAEP), Signieren und Verifizieren. H. Gregor Molter Diplomzwischenvortrag / 23

19 Simulation Schrittweise Verfeinerung der Simulation und Algorithmen 1 Algorithmen benutzen direkt die LiDIA Datentypen und Funktionen funktionale Simulation. 2 In den Algorithmen wurden die LiDIA Aufrufe durch #define s gekapselt. 3 LiDIA Datentypen wurden ersetzt durch eigene Datenstrukturen Bit-genaue Simulation. 4 Multiplikation und Inversion mit Montgomery. 5 Emulation der Speicherbereiche des FF-Arith IP semantische Simulation. 6 Algorithmen benutzen die zwei Multiplizierer des FF-Arith IP. 7 Diverse eingebettete Prüfroutinen um Speicher-Fehlzugriffe, fehlende Warte-Routinen und falsche vorberechnete Werte zu identifizieren Hardware-orientierte Simulation. H. Gregor Molter Diplomzwischenvortrag / 23

20 Simulation Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23

21 Zusammenfassung Definition des Systems inkl. Peripherie und Anbindung. Festlegen der verwendeten ECC / RSA Algorithmen und Strukturen. Entwickeln einer Hardware-orientierten Simulationssoftware sowie implementieren der ECC / RSA Algorithmen. Analyse der Kommunikationsmöglichkeiten zwischen PowerPC und Microblaze. Implementierung und Testen eines TRNG. H. Gregor Molter Diplomzwischenvortrag / 23

22 Ausblick Portieren der Software für die Microblaze Prozessoren. Implementieren der Host-PC und der PowerPC Steuersoftware. Einbinden des AES Core und Anbindung an die Microblaze Prozessoren. FF-Arith auf FSL Bus Anbindungen umschreiben / vorbereiten. Leistungsbewertung durchführen. Design optimieren um 100 MHz für die Microblaze Prozessoren zu erreichen. H. Gregor Molter Diplomzwischenvortrag / 23

23 Vielen Dank für Ihre Aufmerksamkeit. H. Gregor Molter Diplomzwischenvortrag / 23

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Self-aware Memory: Hardware-Prototyp eines Prozessorknotens

Self-aware Memory: Hardware-Prototyp eines Prozessorknotens Self-aware Memory: Hardware-Prototyp eines Prozessorknotens Robert Schelkle Universität Karlsruhe (TH) Institut für Technische Informatik (ITEC) Lehrstuhl für Rechnerarchitektur 24. März 2009 Robert Schelkle

Mehr

Freier Linux Kernel für den Virtex4 FX12

Freier Linux Kernel für den Virtex4 FX12 Mitglied der Helmholtz-Gemeinschaft Embedded Linux Freier Linuxkernel für den Virtex4 FX12 23. März 2009 Georg Schardt Freier Linux Kernel für den Virtex4 FX12 Motivation Ausgangslage Bootloader Kernel

Mehr

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems Faulty Hardware Seminar on Mathematical Weaknesses of Cryptographic Systems Martin Heistermann July 17, 2013 Motivation: Beispielszenario Smartcard zur Authentifizierung Geheimnis darf nicht kopierbar

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Symmetric Multiprocessing mit einer FPGA basierten. Marco Kirschke INF-M3 Seminar Wintersemester 2010/2011 25. November 2010

Symmetric Multiprocessing mit einer FPGA basierten. Marco Kirschke INF-M3 Seminar Wintersemester 2010/2011 25. November 2010 Symmetric Multiprocessing mit einer FPGA basierten MPSoC Plattform Marco Kirschke INF-M3 Seminar Wintersemester 2010/2011 25. November 2010 Inhalt Motivation Vorarbeiten Ziele für die Masterarbeit Vorgehensweise

Mehr

Smart Metering: Entwicklung eines intelligenten Stromzählers

Smart Metering: Entwicklung eines intelligenten Stromzählers Smart Metering: Entwicklung eines intelligenten Stromzählers Boppard, Echtzeit 2010 Steffen Mauch Dirk Benyoucef 19. Nov. 2010 DCSP-Lab Gliederung 1 Kontext 2 Arbeit 3 Ergebnisse / Bewertung 4 Zusammenfassung

Mehr

AVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008

AVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008 AVT Spartan-3E Development Kit Kurzbeschreibung AVT DK S3E-500 (V1.0) 21.05.2008 Inhaltsverzeichnis Kapitel 1: Kapitel 2: Einführung Komponenten und Eigenschaften AVT Spartan-3E Development Kit Benutzerhandbuch

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht

Mehr

Modul A. Modul B. Bisheriger Ansatz für dynamisch und partiell rekonfigurierbare Systeme. Slot 0 Slot 1. Prozessor. Dynamischer Bereich

Modul A. Modul B. Bisheriger Ansatz für dynamisch und partiell rekonfigurierbare Systeme. Slot 0 Slot 1. Prozessor. Dynamischer Bereich DFG Mini Workshop Device Treiber für rekonfigurierbare Rechensysteme HW-ICAP API zur Anwendung der Read-, Modify-, Writeback-Methode für Xilinx Virtex-II FPGAs 8. 9. Dezember TU München Michael Hübner

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Willkommen. Programmierung (MGP) von FPGAs. zur Präsentation

Willkommen. Programmierung (MGP) von FPGAs. zur Präsentation Willkommen zur Präsentation Modulare Grafische Programmierung (MGP) von FPGAs Dr.-Ing. J. Pospiech AVT GmbH Ilmenau Am Hammergrund 1 98693 Ilmenau Tel: +49 (0)3677 / 64 79 0 Fax: +49 (0)3677 / 64 79 69

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

Embedded OS-9 auf RISC-Prozessoren von Motorola

Embedded OS-9 auf RISC-Prozessoren von Motorola Firmenporträt BALS Werner BALS Hardware & Software Wielinger Str. 20 D-82340 Feldafing Tel.:+49 8157 900491 Fax:+49 8157 900492 email: wernerb@cube.net OS-9-Systemlösungen für embedded-applikationen OS-9-Systemportierungen

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Pulse Pattern Controller

Pulse Pattern Controller PPC-1 and PPC-2 Ansteuerung von Hochstrom Puls-Generatoren programmierbares Pulsmuster schnelle Aufzeichnung von Pulsspannung und Pulsstrom Einbindung zusätzlicher Messsensoren flexibler Einsatz durch

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Embedded Linux- Robocup

Embedded Linux- Robocup Embedded Linux- Robocup Henning Heinold (heinold@inf.fu-berlin.de) Holger Freyther (freyther@inf.fu-berlin.de) Übersicht Einführung GNU/Linux Geschichte Aufbau und Userspace Hardwarebeispiele Portierung

Mehr

Untersuchung zur hardwareunterstützten Entwurfsverifikation von Stream-basierten Kommunikations- und Verarbeitungsalgorithmen

Untersuchung zur hardwareunterstützten Entwurfsverifikation von Stream-basierten Kommunikations- und Verarbeitungsalgorithmen Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Untersuchung zur hardwareunterstützten Entwurfsverifikation von Stream-basierten Kommunikations-

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Emulation und Rapid Prototyping. Hw-Sw-Co-Design

Emulation und Rapid Prototyping. Hw-Sw-Co-Design Emulation und Rapid Prototyping Hw-Sw-Co-Design Simulation von komplexen ICs Design level Description language Primitives Simulation time (instructions/cycle) Algorithm HLL Instruction sets 10-100 Architecture

Mehr

Emulation und Rapid Prototyping

Emulation und Rapid Prototyping Emulation und Rapid Prototyping Hw-Sw-Co-Design Simulation von komplexen ICs Design level Description language Primitives Simulation time (instructions/cycle) Algorithm HLL Instruction sets 10-100 Architecture

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung

Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung DGZfP-Jahrestagung 2011 - Poster 64 Modernes Gerätekonzept auf FPGA-Basis für die zerstörungsfreie Werkstoffprüfung Oliver PUNK *, Steffen DÖHLER *, Uwe HEUERT *, Peter HOLSTEIN **, Hans-Joachim MÜNCH

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Modulare Grafische Programmierung (MGP) von FPGAs

Modulare Grafische Programmierung (MGP) von FPGAs Modulare Grafische Programmierung (MGP) von FPGAs Linna Lu Technische Universität Ilmenau Projektseminar KBSE Projektseminar KBSE Ilmenau 29.06.2005 Linna Lu Projektseminar Softwaresysteme/Prozessinformatik

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Audiosignalverarbeitung mit FPGA

Audiosignalverarbeitung mit FPGA Audiosignalverarbeitung mit FPGA Oswald Berthold Humboldt-Universität zu Berlin Institut für Informatik Lehrstuhl Signalverarbeitung und Mustererkennung 2. März 2010 Oswald Berthold Audiosignalverarbeitung

Mehr

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 POB-Technology Produkte Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einführung...4 POB-EYE... 5 POB-LCD128...

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Microsoft.NET Gadgeteer: Ein raffinierter Weg zum Embedded-Produkt. ECC 2013 Marcel Berger

Microsoft.NET Gadgeteer: Ein raffinierter Weg zum Embedded-Produkt. ECC 2013 Marcel Berger Microsoft.NET Gadgeteer: Ein raffinierter Weg zum Embedded-Produkt ECC 2013 Marcel Berger 1 Agenda Motivation Einführung Microsoft.NET Micro Framework Einführung Microsoft.NET Gadgeteer Vorteile Architektur

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

mittlerer Characteristik

mittlerer Characteristik Algorithmen für schnelle(re) Arithmetik in Erweiterungskörpern mittlerer Characteristik Dr. Roberto Avanzi (Essen) in Zusammenarbeit mit Dr. Preda Mihăilescu (Paderborn) 1 Die meisten Krypto-Verfahren

Mehr

2. Der ParaNut-Prozessor "Parallel and more than just another CPU core"

2. Der ParaNut-Prozessor Parallel and more than just another CPU core 2. Der ParaNut-Prozessor "Parallel and more than just another CPU core" Neuer, konfigurierbarer Prozessor Parallelität auf Daten- (SIMD) und Thread-Ebene Hohe Skalierbarkeit mit einer Architektur neues

Mehr

Memory-Mapped-IO. Kapitel 4

Memory-Mapped-IO. Kapitel 4 Kapitel 4 Memory-Mapped-IO In dieser Übung soll das bereits von Ihnen entwickelte programmierbare PWM- Modul an den Nios II Prozessor angebunden und dann per Software gesteuert werden. Altera stellt dafür

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

VarioTAP Einführung Hosea L. Busse

VarioTAP Einführung Hosea L. Busse VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP

Mehr

Übersicht aktueller heterogener FPGA-SOCs

Übersicht aktueller heterogener FPGA-SOCs Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Übersicht aktueller heterogener FPGA-SOCs Vortrag zum Lehrstuhlseminar Tilo Zschau tilo.zschau@mailbox.tu-dresden.de

Mehr

Optimierung des Energieverbrauchs eingebetteter Software

Optimierung des Energieverbrauchs eingebetteter Software Optimierung des Energieverbrauchs eingebetteter Software Welchen Einfluss hat eine Programmänderung auf den Energiebedarf einer Applikation? Welcher Programmteil verursacht den größten Energieverbrauch?

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

VORSTELLUNG DER DIPLOMARBEIT

VORSTELLUNG DER DIPLOMARBEIT 1 VORSTELLUNG DER DIPLOMARBEIT Thomas Werner Inhaltsverzeichnis 2 Thema Aufgabenstellung Anwendungsdebugging Threads Remote Debugging Implementierung Ausblick Quellen 3 Thema Untersuchung von Funktionsabläufen

Mehr

Einführung in Vala. Sonntag, 4. Dezember 11

Einführung in Vala. Sonntag, 4. Dezember 11 Einführung in Vala Dr. Michael Mickey Lauer 2011 Agenda Was ist Vala? Warum Vala? Wer benutzt das? Unser erstes Vala-Programm Die Basics im Schnelldurchlauf Unser zweites Vala-Programm Ein Blick unter

Mehr

Einführung in Generatives Programmieren. Bastian Molkenthin

Einführung in Generatives Programmieren. Bastian Molkenthin Einführung in Generatives Programmieren Bastian Molkenthin Motivation Industrielle Entwicklung *!!*,(% % - #$% #!" + '( & )!* Softwareentwicklung Rückblick auf Objektorientierung Objektorientierte Softwareentwicklung

Mehr

Linux auf FPGAs. Massgeschneiderte Computersysteme. Christoph Zimmermann, Marc-André Beck. 1. März 2008. Berner Fachhochschule MedOnStream

Linux auf FPGAs. Massgeschneiderte Computersysteme. Christoph Zimmermann, Marc-André Beck. 1. März 2008. Berner Fachhochschule MedOnStream Massgeschneiderte Computersysteme Christoph Zimmermann Marc-André Beck Berner Fachhochschule MedOnStream 1. März 2008 Gliederung 1 GNU/Linux in eingebetteten Systemen Einsatzort Vorteile Distribution 2

Mehr

Embedded OS für ARM Cortex Microcontroller

Embedded OS für ARM Cortex Microcontroller Embedded OS für ARM Cortex Microcontroller RTOS Design, Timinganalyse und Test mit Core Simulation und Hardware Debugger Entscheidende Fragen für oder gegen RTOS Lohnt sich der Einsatz eines RTOS auch

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Integrative Entwicklungsprozesse am Beispiel einer automotiven Anwendung

Integrative Entwicklungsprozesse am Beispiel einer automotiven Anwendung am Beispiel einer automotiven Anwendung Bernd van Vugt EXTESSY AG Stefan Gläser VOLKSWAGEN AG Motivation Kundenwunsch: Mobilität und Individualität Fahrzeug + Informationstechnologie + Dienst Herausforderung:

Mehr

Bausteine einer sicheren Datenübermittlung

Bausteine einer sicheren Datenübermittlung Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung in die Systemprogrammierung

Einführung in die Systemprogrammierung Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Entwurf und Implementierung eines hochparallelen Black- Scholes Monte-Carlo-Simulators

Entwurf und Implementierung eines hochparallelen Black- Scholes Monte-Carlo-Simulators Entwurf und Implementierung eines hochparallelen Black- Scholes Monte-Carlo-Simulators Patrick Russell s0970860@mail.zih.tu-dresden.de Dresden, 24. September 2015 Aufgabenstellung Motivation Entwurf Implementierung

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Validierung von CityGML-Modellen in FME

Validierung von CityGML-Modellen in FME Validierung von CityGML-Modellen in FME 22. November 2013, Berlin Christian Dahmen Consultant Spatial ETL/ FME Wasserdicht? Quelle: con terra, Wersehaus 2 Agenda Projekt CityDoctor FME Technologie Validierung

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Trends in der digitalen Elektronik

Trends in der digitalen Elektronik ERSTELLDATUM 15.08.2002 20:15 Trends in der digitalen Elektronik Mit diesen Stichpunkten möchte ich Mitstreiter gewinnen, die mit mir gemeinsam Informationen sammeln und Maßnahmen planen. Es geht darum

Mehr

GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM

GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM GinLink-News Feldbus-Controller GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM Technische Daten GIN-SAM3 610736800 Schnittstellen 2

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

IHS2 Seminar. Einführung Zusatzfolien A. Integrated HW/SW Systems Group. IHS2 Seminar 06 November 2009 Self-Organization 19 November 2009 1

IHS2 Seminar. Einführung Zusatzfolien A. Integrated HW/SW Systems Group. IHS2 Seminar 06 November 2009 Self-Organization 19 November 2009 1 Einführung Zusatzfolien A Prof. Dr.-Ing. habil. Andreas Mitschele-Thiel 06 November 2009 Self-Organization 19 November 2009 1 Empfehlungen für die Verzeichnisstruktur Unterverzeichnisse für Projekte doc

Mehr

Mikrocontrollerprogrammierung in Assembler und C

Mikrocontrollerprogrammierung in Assembler und C mitp Professional Mikrocontrollerprogrammierung in Assembler und C für die Mikrocontroller der 8051-Familie - Simulation unter Multisim von Herbert Bernstein 1. Auflage Mikrocontrollerprogrammierung in

Mehr

Kryptos Eine Lernplattform zur Kryptologie

Kryptos Eine Lernplattform zur Kryptologie Techniken Implementierung Demo Schluss Eine Lernplattform zur Kryptologie Universität Oldenburg - Abteilung Parallele Systeme Dimplomarbeit Techniken Implementierung Demo Schluss Übersicht 1 2 Techniken

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Die Architektur des Sun UltraSPARC T2 Prozessors, Anwendungsszenarien

Die Architektur des Sun UltraSPARC T2 Prozessors, Anwendungsszenarien Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur, Prof. Spallek Die Architektur des Sun UltraSPARC T2 Prozessors, Anwendungsszenarien Tobias Berndt, to.berndt@t-online.de

Mehr

1 Windows 2000/XP (3.1, NT, 95, 98)

1 Windows 2000/XP (3.1, NT, 95, 98) 1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Ein Tool zum Rapid-Prototyping von Multitouch- Anwendungen

Ein Tool zum Rapid-Prototyping von Multitouch- Anwendungen Ein Tool zum Rapid-Prototyping von Multitouch- Anwendungen Author: Frederic Raber Betreuer: Dr. Michael Kipp Gliederung Motivation Ähnliche Arbeiten System Ausblick Motivation Beispiel: Implementierung

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

Datenflussrechnen mit FPGAs für die biomedizinische Bildverarbeitung

Datenflussrechnen mit FPGAs für die biomedizinische Bildverarbeitung Datenflussrechnen mit FPGAs für die biomedizinische Bildverarbeitung Frederik Grüll, Udo Kebschull Infrastruktur und Rechnersysteme in der Informationsverarbeitung Goethe-Universität Frankfurt ZKI-Frühjahrstagung

Mehr

zum NEMO-Anwenderforum Industrielle Bildverarbeitung am 03.04.2007 in Dresden

zum NEMO-Anwenderforum Industrielle Bildverarbeitung am 03.04.2007 in Dresden Vortrag zum NEMO-Anwenderforum Industrielle Bildverarbeitung am 03.04.2007 in Dresden Umsetzung leistungsfähiger Algorithmen der industriellen Bildverarbeitung in FPGAs Dr.-Ing. J. Pospiech, AVT GmbH Agenda

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Die Programmiersprache C

Die Programmiersprache C Die Programmiersprache C höhere Programmiersprache (mit einigen Assembler-ähnlichen Konstrukten) gut verständliche Kommandos muss von Compiler in maschinenlesbaren Code (Binärdatei) übersetzt werden universell,

Mehr

Weiterentwicklung der Systemarchitektur des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller

Weiterentwicklung der Systemarchitektur des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller 30.09.2008 Weiterentwicklung der des unbemannten Forschungsflugzeugs UlltRA evo Data Distribution Controller mail@juergentreml.de www.juergentreml.de Betreuung Christian Rößler, Dipl.-Ing. Lehrstuhl für

Mehr

16 Architekturentwurf Einführung und Überblick

16 Architekturentwurf Einführung und Überblick Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software

Mehr