Flexibler Krypto-CoProzessor für Server als SoC
|
|
- Magdalena Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Flexibler Krypto-CoProzessor für Server als SoC Diplomzwischenvortrag H. Gregor Molter Betreuer: Dipl.-Inform. Ralf Laue H. Gregor Molter Diplomzwischenvortrag / 23
2 Gliederung 1 Einführung 2 Hardware Übersicht Partition 3 Algorithmen ECC RSA 4 Software Aufbau Simulation 5 Zusammenfassung & Ausblick H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
3 Zielsetzung Entwickeln eines FPGA Core der 1 ECC und RSA Kryptographie unterstützt, 2 AES als symmetrisches Verfahren benutzt und 3 die eigentliche Arithmetik auf mehreren Hardware-Verarbeitungseinheiten ausgelagert ist. Gesteuert wird das System über ein Programm auf dem Host-PC ( nicht stand-alone). H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
4 Entwicklungsplattform Umgesetzt wird das SoC auf dem Xilinx XUP Board mit einem Virtex-II Pro FPGA. Hauptproblem ist das verfügbare B-RAM ( Kbit Dual-Port BRAM = 272 KByte). H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
5 Übersicht Komponenten OPB LMB 1 FSL 1 DS 1 µb 1 FF-Arith 1 DIP-Sw. LEDs UART TRNG AES DS 0 DOCM PPC 1 IOCM PS 0 LMB 2 PS 1 DS 2 µb 2 FF-Arith 2 DS 3 µb 3 FF-Arith 3 PS 2 DS 4 µb 4 FF-Arith 4 H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
6 Partition Datenaustausch PPC 1 µb i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Datenaustausch über gemeinsamen Datenspeicher DS i : PowerPC hat Zugriff auf alle Datenspeicher, Microblaze nur auf seine eigenen Datenspeicher. Um zu erkennen ob Daten verfügbar sind, muss periodisch ein Status-Byte abgefragt werden. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
7 Partition Datenverarbeitung µb i FF-Arith i OPB LMB i FSL i PPC 1 DS i µb i FF-Arith i Der Microblaze lädt die Daten von DS in die Arithmetikeinheit. Über ein Konfigurationsdatum wird der Betriebsmodus (ECC / RSA) und die Aktion (Ver- oder Entschlüsseln, Signieren oder Verifizieren) festgelegt. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
8 Partition Steuerung der Verarbeitungseinheiten OPB LMB 1 DS 1 µb 1 Host-PC RS-232 UART OPB PPC 1 DS 2 LMB 2 µb 2 DS 3 LMB 3 µb 3 LMB 4 DS 4 µb 4 Die Host-PC Software stellt Anfragen an den PowerPC, der bis zu vier Anfragen annehmen kann und weitere ablehnt, die Anfragen auf die vorhandenen, freien Verarbeitungseinheiten verteilt, das Ergebnis an den Host-PC zurück liefert. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
9 Partition Zufallszahlengenerator Design nach Paper von Schellekens et al.: i 1(t) =1 n(t) D- FF s(t) Resilient f(x) i 128(t) tc 128 Oszillator-Ringe, XOR-Reduktion als balancierter Binärbaum, mindestens 35% der Bits n(t) sind deterministisch und werden durch einen zyklischen Code f(x) gefiltert. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
10 Partition Vorab Leistungsbewertung Kenndaten: vier Microblaze Prozessoren, ein PowerPC-Kern, acht Dual-PORT B-RAM, vier FF-Arith Einheiten (am OPB), diverse Peripherie (UART, DIP-Switch, LED), TRNG mit 128 Oszillator-Ringen, kein AES! Synthese-Ergebnis: Knapp 100 MHz Takt möglich, insbesondere für die Microblaze Prozessoren, 9318 Slices (68% des FPGA). H. Gregor Molter Diplomzwischenvortrag / 23
11 Allgemeine Design-Entscheidungen Verwenden der Montgomery Reduktion für effektive modulare Reduktion. Algorithmen sind Speicher- statt Laufzeit-optimiert. Algorithmen sollten SPA und DPA resistent sein. Symmetrische Ver- und Entschlüsselung in den Algorithmen über AES. Hash-Funktionen und Derivate (KDF, MGF) anhand von AES. Arithmetik-Einheiten müssen mindestens mit 160-Bit maximal mit 3072-Bit rechnen. H. Gregor Molter Diplomzwischenvortrag / 23
12 ECC Design-Entscheidungen Elliptische Kurven Kryptographie nur über Primkörpern (modp). Nur verwenden der vereinfachte Weierstraßschen Gleichung mit a = 3. E : y 2 = x 3 + ax + b Keine Generierung von elliptischen Kurven möglich. Verwenden von projektiven Koordinaten für schnellere Algorithmen. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
13 ECC Implementierte Algorithmen Implementiert nach IEEE Std und IEEE Std. 1336a-2004: Schlüssel generieren, Öffentliche Schlüssel und Kurvenparameter validieren, Verschlüsseln und Entschlüsseln (ECIES), Signieren und Validieren (ECDSA). H. Gregor Molter Diplomzwischenvortrag / 23
14 RSA Design-Entscheidungen RSA mit chinesischem Restsatz. RSA-Bitlänge minimal 1024-Bit (bis maximal 3072-Bit). Keine Schlüssel-Generierung möglich. H. Gregor Molter Diplomzwischenvortrag / 23
15 RSA Implementierte Algorithmen Implementiert nach PKCS#1 v2.1: RSA Primitive zum Ver- und Entschlüsseln (RSAEP, RSADP), RSA Primitive zum Signieren und Validieren (RSASP, RSAVP), Verschlüsseln und Entschlüsseln (RSAES-OAEP-Encrypt, RSAES-OAEP-Decrypt), Signieren und Validieren (RSASSA-PSS-Sign, RSASSA-PSS-Verify). H. Gregor Molter Diplomzwischenvortrag / 23
16 Aufbau Design-Entscheidungen Features: C++ Quellcode, Software-Portabilität durch GNU autotools (autoconf, automake, libtool,... ), Modular aufgebaut (ECC oder RSA Teile können leicht entfernt werden), benutzt LiDIA Bibliothek für die modulare Arithmetik, OpenSSL für die Simulation des AES IP, Test-Suite prüft die Berechnungen der Algorithmen über LiDIA nach. H. Gregor Molter Diplomzwischenvortrag / 23
17 Aufbau Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23
18 Simulation Test-Suite Test-Suite rechnet die Ergebnisse der Algorithmen mit Hilfe von LiDIA nach. Simuliert wird mit: NIST Kurven P-192, P-224, P-256, P-384, P-521, Test-Kurve mit mod 29, RSA mit Schlüssellänge 512 und 1024 Bit. Geprüft wird: FF-Arithmetik: Exponentation, ECC: Punkt-Verdoppelung, Punkt-Addition, Skalare Multiplikation, Schlüssel-Generierung und Validierung, Verund Entschlüsselung, Signieren und Verifizieren, RSA: Ver- und Entschlüsseln (Primitive), Ver- und Entschlüsseln (OAEP), Signieren und Verifizieren. H. Gregor Molter Diplomzwischenvortrag / 23
19 Simulation Schrittweise Verfeinerung der Simulation und Algorithmen 1 Algorithmen benutzen direkt die LiDIA Datentypen und Funktionen funktionale Simulation. 2 In den Algorithmen wurden die LiDIA Aufrufe durch #define s gekapselt. 3 LiDIA Datentypen wurden ersetzt durch eigene Datenstrukturen Bit-genaue Simulation. 4 Multiplikation und Inversion mit Montgomery. 5 Emulation der Speicherbereiche des FF-Arith IP semantische Simulation. 6 Algorithmen benutzen die zwei Multiplizierer des FF-Arith IP. 7 Diverse eingebettete Prüfroutinen um Speicher-Fehlzugriffe, fehlende Warte-Routinen und falsche vorberechnete Werte zu identifizieren Hardware-orientierte Simulation. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
20 Simulation Haupt-Module LiDIA OpenSSL AES Arithmetik Hash Simtools ECC RSA Test-Suite H. Gregor Molter Diplomzwischenvortrag / 23
21 Zusammenfassung Definition des Systems inkl. Peripherie und Anbindung. Festlegen der verwendeten ECC / RSA Algorithmen und Strukturen. Entwickeln einer Hardware-orientierten Simulationssoftware sowie implementieren der ECC / RSA Algorithmen. Analyse der Kommunikationsmöglichkeiten zwischen PowerPC und Microblaze. Implementierung und Testen eines TRNG. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
22 Ausblick Portieren der Software für die Microblaze Prozessoren. Implementieren der Host-PC und der PowerPC Steuersoftware. Einbinden des AES Core und Anbindung an die Microblaze Prozessoren. FF-Arith auf FSL Bus Anbindungen umschreiben / vorbereiten. Leistungsbewertung durchführen. Design optimieren um 100 MHz für die Microblaze Prozessoren zu erreichen. H. Gregor Molter (gmolter@gmx.de) Diplomzwischenvortrag / 23
23 Vielen Dank für Ihre Aufmerksamkeit. H. Gregor Molter Diplomzwischenvortrag / 23
E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrAVT Spartan-3E Development Kit AVT DK S3E-500 (V1.0) 21.05.2008
AVT Spartan-3E Development Kit Kurzbeschreibung AVT DK S3E-500 (V1.0) 21.05.2008 Inhaltsverzeichnis Kapitel 1: Kapitel 2: Einführung Komponenten und Eigenschaften AVT Spartan-3E Development Kit Benutzerhandbuch
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrFreier Linux Kernel für den Virtex4 FX12
Mitglied der Helmholtz-Gemeinschaft Embedded Linux Freier Linuxkernel für den Virtex4 FX12 23. März 2009 Georg Schardt Freier Linux Kernel für den Virtex4 FX12 Motivation Ausgangslage Bootloader Kernel
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrHerzlich Willkommen. Thema
1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrGPS Navigation für PPC
GPS Navigation für PPC (Windows 2003, Windows mobile) Benutzerhandbuch Inhalt 1 BESCHREIBUNG 3 2 SYSTEMVORAUSSETZUNG: 3 3 INSTALLATION 3 4 NUTZUNG VON KARTENMATERIAL 3 5 DER ERSTE PROGRAMMSTART 3 6 EIGENE
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrPulse Pattern Controller
PPC-1 and PPC-2 Ansteuerung von Hochstrom Puls-Generatoren programmierbares Pulsmuster schnelle Aufzeichnung von Pulsspannung und Pulsstrom Einbindung zusätzlicher Messsensoren flexibler Einsatz durch
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
MehrProgrammieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.
Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner
MehrPasolfora Database Appliance PDA
Pasolfora Database Appliance PDA pasolfora GmbH An der Leiten 37 D-91177 Thalmässing Web: www.pasolfora.com Steffan Agel Andreas Prusch steffan.agel@pasolfora.com andreas.prusch@pasolfora.com 26/01/2016
MehrSCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG. Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim
SCHULVERSUCH INFORMATIK IN BADEN-WÜRTTEMBERG Gerhard Liebrich Peter-Petersen-Gymnasium Mannheim 20.02.2011 G. Liebrich, Schulversuch Informatik 2 Überblick Schulversuch Beginn im Schuljahr 2008/09 Ende
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrFIW Forschungs-Institut Würtenberger Fragebogen Hauptbefragung bodylife Award 2015. bodylife AWARD 2015. Fragebogen. 0 Ja, sofort 0 Ja, später 0 Nein
bodylife AWARD 2015 Fragebogen Frage Nr. 1: Wird an der Befragung teilgenommen? (Frage nicht stellen) 0 Ja, sofort 0 Ja, später 0 Nein Frage Nr. 2: Selektion Medical Fitness - Umfasst Ihr Portfolio: a)
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrThemenschwerpunkt Social SEO
Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der
MehrAlgorithmen zur Integer-Multiplikation
Algorithmen zur Integer-Multiplikation Multiplikation zweier n-bit Zahlen ist zurückführbar auf wiederholte bedingte Additionen und Schiebeoperationen (in einfachen Prozessoren wird daher oft auf Multiplizierwerke
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm
Um was geht es? Gegeben sei ein Produktionsprogramm mit beispielsweise 5 Aufträgen, die nacheinander auf vier unterschiedlichen Maschinen durchgeführt werden sollen: Auftrag 1 Auftrag 2 Auftrag 3 Auftrag
MehrVarioTAP Einführung Hosea L. Busse
VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrFlashfragen in ILIAS Test & Assessment. Helmut Schottmüller
Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.
MehrEinleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems
Faulty Hardware Seminar on Mathematical Weaknesses of Cryptographic Systems Martin Heistermann July 17, 2013 Motivation: Beispielszenario Smartcard zur Authentifizierung Geheimnis darf nicht kopierbar
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrValidierung von CityGML-Modellen in FME
Validierung von CityGML-Modellen in FME 22. November 2013, Berlin Christian Dahmen Consultant Spatial ETL/ FME Wasserdicht? Quelle: con terra, Wersehaus 2 Agenda Projekt CityDoctor FME Technologie Validierung
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrI P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm
I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrGroßbeerener Spielplatzpaten
Großbeerener Spielplatzpaten 1. Vorwort 2. Die Idee 3. Das Ziel 4. Die Spielplatzpaten 5. Die Aufgaben der Paten 6. Die Aufgaben der Gemeinde Großbeeren 1. Die Vorwort Die Gemeinde Großbeeren erfreut sich
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
Mehrdie wichtigsten online-tools für augenoptiker websites
die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrImport Zertifikate ELM
Installation Zertifikate für ELM Um eine fehlerfreie Kommunikation mit dem ELM-Distributor zu gewährleisten, müssen zusätzlich Zertifikate installiert werden. Diese werden über den Konsolenstamm von Windows
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrImplementierung eines Software Defined Radio auf einem FPGA
Technik Auguste Feukam-Chindji Implementierung eines Software Defined Radio auf einem FPGA Diplomarbeit Fachhochschule Köln Cologne University of Applied Sciences 07 Fakultät für Informations-, Medien-
MehrEinsatz von LabVIEW FPGA im Rahmen eines HIL-Testautomaten. Christian Tölle
Einsatz von im Rahmen eines HIL-Testautomaten Christian Tölle LabVIEW Anwendertreffen 2008 Vorschau mit Einleitende lierte Betrachtung eines Problembereichs sowie Ableitung der resultierenden Anforderungen
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrMächtigkeit von WHILE-Programmen
Mächtigkeit von WHILE-Programmen Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 26. November 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
MehrNEUE FUNKTIONEN IN IQ4DOCS 1.4.3
NEUE FUNKTIONEN IN IQ4DOCS 1.4.3 1. ANALOGE FAX FUNKTION ÜBER DEN EMBEDDED CLIENT 2. KOPIERFUNKTIONEN ÜBER DEN EMBEDDED CLIENT 3. BENUTZUNG DER MFP BUTTONS IM EMBEDDED CLIENT 4. BESTÄTIGTER DRUCKAUFTRAG
MehrFastViewer v3 bei der TechniData IT-Service GmbH
FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrSIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte
SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 12.5.2009 Benedikt Heinz Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Einführung BSI-Studie
MehrHOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)
HOTEL BÄREN Familie Sauter Beobachtungen & Problembereiche Interview mit Stefan Sauter (Miteigentümer) Werdegang Stefan Sauter 1990 bis 2004 Wie sein Bruder Thomas im Angestelltenverhältnis 1995 bis 2000
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrRethink. Website! your. AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de
AUSWIRKUNGEN DES EU-TABAKWERBEVERBOTS BTWE-Portal Tabak-Check in www.tabakwelt.de 1 Ausgangslage Die Tabakwerberichtlinie sieht ein weitgehendes Werbeverbot für Tabakwaren in Zeitungen, Zeitschriften,
MehrWelche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?
Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt
MehrBeispiel: Siemens AG 900E03 9 Seiten Update:https://www.hqs.sbt.siemens.com/
Verwendung des Applikationsprogramms Produktfamilie: Produkttyp: Hersteller: Name: Kontroller Logo Siemens CM EIB/KNX EIB Ein-/Ausgänge Die unten gezeigte Abbildung, zeigt eine mögliche Anwendung. Beispiel:
MehrSoftwaretechnik (Allgemeine Informatik) Überblick
Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6
MehrMathematik Serie 1 (60 Min.)
Aufnahmeprüfung 011 Mathematik Serie 1 (60 Min.) Hilfsmittel: Taschenrechner Name... Vorname... Adresse...... ACHTUNG: - Resultate ohne Ausrechnungen bzw. Doppellösungen werden nicht berücksichtig! - Die
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
MehrEin Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch
Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,
MehrAnleitung zum Einstieg bei Cadenas
Sehr geehrter Kunde, mit unserem neuen Downloadportal powered by Cadenas ist das alte Passwort ungültig geworden. Bitte registrieren Sie sich entsprechend der nachfolgend aufgeführten Anleitung bei Cadenas.
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrSicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?
Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen
5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei
MehrGebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen
Gebührensatzung zur Satzung der Gemeinde Brechen über die Benutzung der Kindertageseinrichtungen (aktuelle Fassung unter Berücksichtigung der 1. Änderungssatzung zum 01.01.2015) 1 Allgemeines Für die Benutzung
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDas Unternehmen. Gründung: 2010. Elektrotechnik, Industrieelektronik
Das Unternehmen Gründung: 2010 Branche: Gründer: Elektrotechnik, Industrieelektronik Juri Martinevski, erfolgreiches BWL Studium mit Schwerpunkt Marketing Kompetenzbereiche: Marketing, Kommunikation, Vertrieb.
MehrNachweismethoden für erneuerbare Rohstoffe
Nachweismethoden für erneuerbare Rohstoffe Folie 1 Anforderungen an Produkte Nachhaltigkeit / Glaubwürdigkeit Kosten Qualität / Funktionalität Verfügbarkeit Folie 2 Vorhandene Nachweismethoden Nachweis
Mehr