Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit"

Transkript

1 Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 2 1

2 Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 3 Funktionsweise Conditional Access Audio/Video verschlüsselt + Zugriffsbedingungen (in ECM) Überprüfe, ob die Zugriffsrechte mit den Zugriffsbedingungen übereinstimmen. Wenn ja, entschlüssele! CNN 2 Zugriffs- Rechte 4 2

3 Funktionsweise Conditional Access Scrambling / Verschlüsselung Analog: Das Videosignal wird in einen FIFO-Puffer geladen und unter Kontrolle eines kryptograph. Schlüssels CW modifiziert. Digital: Der MPEG-2-TS wird durch den DVB Common Scrambling-Algorithmus mit dem Schlüssel ( Kontrollwort ) CW verschlüsselt. Schlüsselmanagement / Conditional Access CW wird (verschlüsselt mit einem Service-Schlüssel SK) in einer ECM übertragen, zusammen mit Zugriffsbedingungen. SK wird (verschlüsselt mit einem persönlichen Schlüssel PK oder einem Gruppenschlüssel GK) in einer EMM übertragen, zusammen mit Zugriffsrechten. Stimmen Bedingungen und Rechte überein, so gibt die Chipkarte CW frei. 5 Scrambling / Conditional Access -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E CW D Scrambling CA E D 6 3

4 Verschlüsselung im Consumer Electronics -Bereich Neue, sehr spezifische Bedrohungen Der einzelne Kunde hat kein Interesse daran, seine kryptographischen Schlüssel (SK, GK, PK) geheimzuhalten. Marketingstrategien und Sicherheitsanforderungen sind oft unvereinbar. Geräte und Chipkarten werden preisgünstig und unkontrollierbar abgegeben. Großes Potential an versierten Hackern mit einfachen, aber effektiven Angriffen. Frühestes Beispiel für Seitenkanalangriffe in der Praxis Forschungsgebiet seit 2006: Rational Cryptography Angreifer sind nicht per Definition böse, sondern jeder Teilnehmer aknn abhängig von einer Gewinnfunktion gut oder böse sein. 7 Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 8 4

5 Scrambling / Conditional Access -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 9 Videocrypt 10 5

6 Mehr Infos zu Videocrypt 11 Nagravision/Syster 12 6

7 Mehr Infos zu Nagravision/Syster 13 Nagravision/Syster Angriffe auf das analoge Scrambling Der PSND1-Dekoder für die SECAM-Version des Nagravision-Systems rekonstruiert(e) gescrambeltes Audio/Video in Echtzeit. Quelle:

8 Nagravision/Syster Angriffe auf das analoge Scrambling (2): PC-Basierte Angriffe Pentium 166 Mhz Videokarte mit Framegrabber Funktioniert für Nagravision/Syster und Videocrypt Illegal bei Entschlüsselung deutscher Sender Quellen: Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 16 8

9 Schlüsselmanagement/CA -Anbieter Kunde Video CSA CSA CW (Video) CSA Video CW E ECM = E SK (CW) CW D Scrambling CA SK E EMM = E PK (SK) D SK PK PK 17 Schlüsselmanagement Videocrypt Deaktivierung einer Chipkarte durch negative Adressierung Alle Karten besitzen das gleiche Geheimnis Deaktivierung einer Karte nur in Kooperation mit dieser möglich Folge: Infinite Life -Attacke Descrambling ohne Chipkarte möglich EMM=ECM CW Hash MAC Okay? Adr 1 Adr 2 Adr 3 Adr

10 Geschichte der Videocrypt-Hacks 2.24 The *REAL* History of Hacks On VideoCrypt 2.24a Hack 01: The McCormac Hack 2.24b Hack 02: The Infinite Lives Hack 2.24c Hack 03: The KENtucky Fried Chip Hack 2.24d Hack 04: The 07 Ho Lee Fook (8752/8051) 2.24e Hack 05: The 07 Ho Lee Fook (PIC16C54) 2.24f Hack 06: The 07 Ho Lee Fook (PIC16C84) 2.24g Hack 07: The 07 Season Program 2.24h Hack 08: The 09 Ho Lee Fook (temporary) 2.24i Hack 09: The Phoenix / Genesis Blocker 2.24j Hack 10: The Stable 09 Ho Lee Fook 2.24k Hack 11: The 09 Battery Card 2.24l Hack 12: The 09 Season Program 2.24m Hack 13: The Sam Chisum Hack On Sky 10 PPV 2.24n Hack 14: The Sky 10 Commercial Phoenix Hack 2.24o Hack 15: The Megatek 10 Battery Card 2.24p Hack 16: The Judgment Night PPV Hack 2.24q Hack 17: The Christmas 1996 Phoenix 2.24r Hack 18: Season s Hack 19: Phoenix t Hack 20: SkyPIC u Hack 21: Sky 10/11 Blocker Quelle: CA im Entertainment-Bereich Angriffe auf das Schlüsselmanagement Blocker filtern Befehle zum Deaktivieren der Chipkarte aus

11 Videocrypt-Hacks: Der Season-Hack Der geheime PRF-Algorithmus wurde im PC nachprogrammiert Kerkhoffs! 21 Videocrypt-Hacks: Der Lötkolben-Hack Quelle: M. Kuhn 22 11

12 Sicherheit von NDS VideoGuard: Komplexität des ASIC The best technology available. Custom-designed hardware components include NDSspecific circuits based on high density components to prevent device analysis and re-engineering. conditional_access/ videoguard_security.html 23 Schlüsselmanagement Eurocrypt (Nagra, Canal+, Viaccess,...) Aktivierung einer Chipkarte durch positive Adressierung CW ECM ECM wird mit SK verschlüsselt übertragen SK wird mit den SK EMM verschiedenen GK i verschlüsselt in EMM übertragen GK i wird mit den verschiedenen SK j GK 1 GK 2 verschlüsselt in EMM übertragen PK 1 PK 2 PK 3 PK

13 Schlüsselmanagement/CA Deaktivierung einer Chipkarte durch positive Adressierung CW Zum Deaktivieren von ECM Karte 4 müssen GK 2 und SK ausgetauscht werden. SK EMM EMM 1 enthält neuen GK 2 verschlüsselt mit PK 3. EMM 2 enthält neuen SK verschlüsselt mit GK 1 GK 1 GK 2 EMM 3 enthält neuen SK verschlüsselt mit GK 2 PK 1 PK 2 PK 3 PK 4 25 Schlüsselmanagement/CA Optimierung der positiven Adressierung CW n Kunden, m-ärer Baum ECM der Tiefe t n m t-1 SK EMM m(t-1)-1 = m log m n -1 Funktion (n fest) x log x n = (x/ln x) ln n hat Minimum bei x=e Daher m = 2 oder m = 3 optimal. GK 1 GK 2 PK 1 PK 2 PK 3 PK

14 Schlüsselmanagement/CA Positive Adressierung in der Praxis ECM enthält ID-Nummer des Kanals, für den sie bestimmt ist Rechte, die für diesen Kanal benötigt werden (in der Reihenfolge Pay-per-Channel, Prebooked PPV, Impulsive PPV) Gesichert mit MAC SK (ID, Rechte) EMM-U enthält Nummer der Gruppe, der die Karte zugeordnet wird Schlüssel der Gruppe, der die Karte zugeordnet wird Verschlüsselt mit PKi Gesichert mit MAC PKi (Daten) 27 Schlüsselmanagement/CA Positive Adressierung in der Praxis EMM-G enthält Adresse der Gruppe, für die die EMM bestimmt ist Bitmap der Gruppe Berechtigung, die die in der Bitmap markierten Mitglieder der Gruppe erhalten sollen Verschlüsselt mit GKi Gesichert mit MAC GKi (Daten) Gruppe SPORT MAC GKi 28 14

15 Angriffe Schlüsselmanagement Piratenkarten emulieren das ECM/CW I/O-Verhalten der Originalkarten SK muss der Piratenkarte bekannt sein Datenformate ECM müssen bekannt sein Bei Wechsel des SK: Update des neuen SK über die 10er- Tastatur Quelle: 29 Angriffe Schlüsselmanagement Programmierbarer Chipkartenemulator icard Komplette Software der icard kann erneuert werden Bei häufigem Wechsel von SK kann auch ein GKi mit abgespeichert werden (halbanonym) Heute: Programmierbare leere Chipkarten (alles in SW) Quelle:

16 Angriffe Schlüsselmanagement PC/Dekoder-Schnittstelle mit seriellem Kabel (SEASON- Interface) ermöglichen die Simulation der Chipkarte durch einen PC (für VIACCESS, MediaGuard, Irdeto,...) Das SEASON-Programm benötigt aktuelle kryptographische Schlüssel Key-Datenbanken im Internet 31 Angriffe Schlüsselmanagement Standard-Chipkarten als Piratenkarten: Reaktivierung von Originalkarten Fall 1: Schwäche des MAC-Algorithmus (Programmierfehler) Fall 2: GKi bekannt oder kann auf Karte geladen werden Fall 3: PKi bekannt oder kann auf die Karte geladen werden Bild: Chipkartenleser zur Reprogrammierung von Originalkarten

17 Angriffe Schlüsselmanagement Reaktivierung von Originalkarten (MOSC): Wie kann das funktionieren? Auslesen oder Schreiben von Schlüsseln durch Buffer Overflow SK kann auf Karte geschrieben werden: Ausschalten durch Produktwechsel GKi oder PKi kann auf Karte geschrieben werden: Autoupdate - Karten CardWizard: z.b. unter 33 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie für mehrere Produkte Gruppen sind fest, mehrere SK SK2 CW GK 1 GK 2 CW SK1 ECM EMM PK 1 PK 2 PK 3 PK

18 Schlüsselmanagement/CA Varianten der Schlüsselhierarchie CW für mehrere ECM Produkte Gruppen sind bzgl. SK optimiert SK EMM Mehrere unabhängige Anbieter pro Karte möglich (Analogon root/user unter Unix) GK 1 GK 2 PK 1 PK 2 PK 3 PK 4 35 Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 36 18

19 Digitales Fernsehen: MPEG-2 Daten werden in Transportpaketen (188 Bytes) transportiert Zeitmultiplex verschiedener Audio/Video/Datenströme Einzelne Pakete des gleichen Stroms haben gleiche PID 37 Digitales Fernsehen: MPEG-2 Übertragung der Transportpakete im Zeitmultiplex Zusammenfassung von PID-Strömen zu Services mittels Tabellen ( Service Information, SI) Tabellen bilden eine Art Dateisystem für das MPEG-2-System root -Verzeichnis hat feste, allgemein bekannte PID PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID = (Video) (Video) (Audio) (Video) (Video) (Daten) (Audio)... Service 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (Daten) Service 2: PID = 1 (Video) PID = 17 (Audio) 38 19

20 Digitales Fernsehen: nach DVB ECM-Datenstrom jeweils an einen Service gebunden Wenn ein bestimmter Service (Audio/Video/Daten) über SI ausgewählt wurde ( EPG ), filtert die Set-Top-Box die zugehörigen ECMs und sendet sie an die Karte. EMM-Datenstrom ist unabhängig von den Services Karte muss der Set-Top-Box ihre Adressen (individuell, Gruppen) mitteilen, damit diese die EMMs filtern kann. PID = 1 PID = 1 PID = 2 PID = 1 PID = 1 PID = 3 PID= (Video) (Video) (Audio) (Video) (Video) (ECM) (EMM)... 1: PID = 1 (Video) PID = 2 (Audio) PID = 3 (ECM) EMM: PID= 213 (EMM) 39 Digitales Fernsehen: DVB- Verschlüsselung Minimale (Synchronisations-) Information zur Verschlüsselung im MPEG-TS-Header Weitere Informationen in den ECMs ECM-Varianten: enthält nur nächstes CW (even/odd) enthält aktuelles und nächstes CW TS_scrambling_control-Belegung Bedeutung 00 TS-Nutzlast ist nicht verschlüsselt 01 Reserviert für zukünftigen DVB-Gebrauch 10 Nutzlast ist mit einem geraden CW verschlüsselt 11 Nutzlast ist mit einem ungeraden CW verschlüsselt 40 20

21 Digitales Fernsehen: DVB- Verschlüsselung CSA 41 Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 42 21

22 Broadcast Encryption Gesucht: Schlüsselmanagement für Nutzermenge U, mit dem es möglich ist eine Nachricht genau an alle Nutzer T U über ein Rundfunkmedium zu senden, so dass es auch gegen jede Koalition S U von k Angreifern mit S T= sicher ist ( k-resilient ), und die Anzahl der Schlüssel (insgesamt/pro Nutzer) minimal ist. Vorüberlegung: Um Teilmenge T U eindeutig zu bezeichnen, sind U Bits erforderlich. Nur in Spezialfällen ist hier eine Verbesserung möglich. 43 Broadcast Encryption k-resilientes Basisschema für jede Teilmenge B mit höchstens k Nutzern: wähle einen Schlüssel K B K B wird jedem Nutzer gegeben, der nicht zu B gehört Schlüssel für T: K T = B U-T K B, f Einwegfunktion. Sicherheit Den Mitgliedern jeder Teilmenge S U-T mit höchstens k Nutzern fehlt der Schlüssel K S zur XOR-Berechnung Anzahl der Schlüssel n Anzahl der i-teilmengen der Menge U, U =n, ist k i Anzahl aller Schlüssel: n i= 0 i 44 22

23 Broadcast Encryption 1-resilientes Basisschema Nutzer muss n-1 Schlüssel speichern Verbesserung durch kryptographische Annahmen Annahme 1: Es gibt Einwegfunktionen Dann gibt es pseudozufällige Funktion f : {0,1} a {0,1} 2a s s l = linke Hälfte von f(s) s r = rechte Hälfte von f(s) s ll = linke Hälfte von f(s l ) s lr s rl s rr = rechte Hälfte von f(s r ) 45 Broadcast Encryption Annahme 1: Es gibt Einwegfunktionen Schlüsselzuweisung für Nutzer x wie folgt: Entferne den Pfad von x zur Wurzel aus dem Baum Weise x die Werte zu, mit denen die verbleibenden Teilbäume beschriftet sind Damit kann x die Beschriftung aller Blätter bis auf sein eigenes rekonstruieren. log 2 n Schlüssel s r s ll x 46 23

24 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich geheim, nur dem Schlüsselmanagementzentrum bekannt: Primzahlen P, Q, Zahl g, wobei <g> in Z N möglichst groß sein soll. öffentlich bekannt: Modulus N Liste ( (1, p 1 ), (2, p 2 ),..., (n, p n ) ) mit der Bedeutung, dass die Primzahl p i dem Nutzer i zugeordnet und paarweise teilerfremd zu allen anderen Primzahlen p j ist. nur Nutzer i bekannt: g i = g p i mod N Schlüssel für Gruppe T U: g pt mod N mit p T = Π i T p i 47 Broadcast Encryption Annahme 2: Die Berechnung von p-ten Wurzeln modulo N=PQ ist praktisch unmöglich Berechnung des Schlüssels durch Nutzer i T: g i p j T { i} j mod N Sicherheit: Wenn ein Nutzer j T den Schlüssel berechnen könnte, dann könnte er auch g berechnen. Beweis: 48 24

25 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m S U S f i injektiv auf S f 1... f L 1,..., m 49 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Parameter L, m Funktionen f 1,...,f L : U {1,...,m} (zufällig gewählt oder konstruiert) Es muss gelten: Für jedes S U mit S =k gibt es mindestens eine Funktion f i so dass für alle x,y S gilt: f i (x) f i (y) (d.h. f i ist auf S injektiv). Stichwort: Perfect Hash Functions (Die Parameter L und m sind noch geeignet zu wählen.) S U f i injektiv auf S f 1... f L 1,..., m 50 25

26 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Schlüsselverteilung Für (i,j) mit i {1,...,L} und j {1,...,m} konstruiere jeweils ein unabhängiges 1-resilientes BE-System R(i,j). (Es gibt also insgesamt L m 1-resiliente Systeme.) Jeder Nutzer x U erhält die Schlüssel für x im System R(i,f i (x)) für i {1,...,L}. (Jeder Nutzer erhält die Schlüssel für L dieser Systeme.) S U f i injektiv auf S f 1... f L 1,..., m 51 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Verschlüsselung Um eine geheime Nachricht M an eine Menge T zu senden, zerlege diese in L Teilnachrichten M 1... M L =M. S M i wird für j=1,...,m an die Menge { x T f i (x)=j } gesendet, geschützt durch R(i,j). Jeder Nutzer x T erhält so alle Teilnachrichten M i und kann die Nachricht M berechnen. U f i injektiv auf S f 1... f L 1,..., m 52 26

27 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Sicherheit Gegeben sei eine Angreifermenge S. Dann gibt es eine Funktion f i, die für S injektiv ist. S Für jedes 1-resiliente System R(i,j), U mit dem M i verschlüsselt wird, ist höchstens 1 Angreifer aus S vorhanden. Da die einzelnen Schemata 1-resilient sind, können die Angreifer so M i nicht berechnen. M bleibt somit geheim. f i injektiv auf S f 1... f L 1,..., m 53 Broadcast Encryption Konstruktion von k-resilienten Systemen aus den 1- resilienten Grundbausteinen: Wahl von L und m Für m = 2k 2 und L = k log n ist die Wahrsch., dass eine zufällig S gewählte Funktion f i auf einer Menge S injektiv ist, mindestens U k 1 k( k 1) 1 = 1 > 2 2 m 4k... Die Wahrsch., dass es kein solches f i gibt, ist 1/4 L = 1/n 2k. f L Die Wahrsch., dass es für jede k-menge S ein solches f i gibt, ist n k k k n n 3 4 f i injektiv auf S f 1 1,..., m 54 27

28 Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 55 Traitor Tracing Definition: A k-resilient Traitor Tracing Scheme is defined as follows 1. The content is encrypted using a session key S. 2. The session key is split into r partial keys s 1,...,s r using a (m,r)- Threshold scheme [Sha79]. 3. The set of decryption keys PK contains r elements k 1,...,k r The partial key s i is encrypted under the decryption key k i. All these cryptograms together will form the enabling block for the content. 4. Each authorized user u gets a personal set PK(u) PK of decryption keys. This set contains m decryption keys from PK and will thus allow him to decrypt m shares. He then can reconstruct S using the (m,r)-threshold scheme and decrypt the content. 5. There exists a Traitor Tracing Algorithm which on input an arbitrary personal key set PK(u) found in a pirate device outputs the identity of at least one traitor out of a coalition of at most k traitors

29 Traitor Tracing Beispiel: Ein 1-resilientes Traitor Tracing Schema Nutzer sind Punkte in affiner Ebene Schlüssel Geraden in Parallelenklassen (hier 2) Jeder Nutzer erhält die Schlüssel, deren Geraden durch seinen Punkt gehen l 11 5 l l 21 l 22 l 23 l Traitor Tracing Was nicht passieren darf k Angreifer U 1,...,U k kombinieren die Schlüssel aus ihren Mengen PK(U 1 ),...,PK(U k ) so zu einer neuen Menge PK(*), dass der Tracing-Algorithmus einen unschuldigen Nutzer U als Ergebnis liefert. ( Framing ) Allgemeinstes Resultat: P. Erdös, P. Frankl and Z. Furedi: Families of Finite Sets in Which No Set is Covered by the Union of r Others. Israel J. Math. 51, 1985, pp Was optimiert werden soll PK PK(U) Länge des Enabling Block 58 29

30 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema Nutzer sind Punkte in projektivem Raum PG(d,q) Duale rationale Normkurven in PG(d,q) : 2 d R = {[1: t : t :...: t ] t GF( q)} {[0 : 0 : 0 :...:1]} Lemma: Höchstens d Hyperebenen aus R schneiden sich in einem gemeinsamen Punkt 59 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(3,q) 60 30

31 Traitor Tracing Beispiel: Ein d-resilientes Traitor Tracing Schema PG(4,q) 61 Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement Videocrypt Irdeto/BetaResearch Digitales Fernsehen und der Common Scrambling Algorithmus MPEG-2 Transportformat und DVB Der CSA Broadcast Encryption Traitor Tracing Kurzeinführung Digital Watermarking 62 31

32 Digitale Wasserzeichen Idee: Bette die digitale Information in das Rauschen von Multimedia-Daten (Audio, Bilder, Video) ein. Die Qualität der Daten darf nicht wahrnehmbar beeinträchtigt werden ( Invisibility ) Das Wasserzeichen kann öffentlich detektierbar sein ( public ), oder nur bei Kenntnis eines Schlüssels ( secret ). Wird das Wasserzeichen entfernt, so leidet die Qualität der Multimedia-Daten erheblich ( robustness ). 63 Steganographie Idee: Bette die digitale Information in das Rauschen von Multimedia-Daten (Audio, Bilder, Video) ein. Die Qualität der Daten darf nicht wahrnehmbar beeinträchtigt werden ( Invisibility ) Die Stego-Daten dürfen nicht detektierbar sein. (Robustheit wird NICHT gefordert: Wenn der Verdacht besteht, dass eine Datei Stego-Daten enthält, können diese durch einen Transformation der Datei gelöscht werden.) 64 32

33 Steganographie Die Idee ist leider schwer umzusetzen, denn die Stego- Daten können sichtbar gemacht werden: Originalbild (links), gefiltert ohne Stago-Daten (Mitte), gefiltert mit halber Kapazität an Stego-Daten. Andreas Westfeld, Andreas Pfitzmann: Attacks on Steganographic Systems. S in Andreas Pfitzmann (Hrsg.): Information Hiding. Third International Workshop, IH'99, Dresden, Germany 65 DW: Das Verfahren von Cox et. al. Ingemar J Cox, Joe Kilian, Tom Leighton, and Talal Shamoon: Secure Spread Spectrum Watermarking for Multimedia. NEC Research Institute Technical Report Idee: Bette die digitale Information als minimale Änderungen in die wichtigsten Koeffizienten eines Bildes ein. Was sind die wichtigsten Koeffizienten? 66 33

34 DW: Das Verfahren von Cox et. al. Bavarian Couple ohne (links) und mit (rechts) digitalem Wasserzeichen. 67 DW: Das Verfahren von Cox et. al. Der Peak ungefähr bei WZ 200 zeigt an, dass gesuchte WZ im Bild enthalten ist

35 DW: Das Verfahren von Cox et. al. Rescaling: Das WZ ist immer noch detektierbar. 69 DW: Das Verfahren von Cox et. al. JPEG-Kompression: Sowohl links (10% Qualität, 0% Smoothing) als auch rechts (5% Qualität, 0% Smoothing) bleibt das WZ detektierbar

36 DW: Das Verfahren von Cox et. al. Dithering: das WZ bleibt detektierbar. 71 DW: Das Verfahren von Cox et. al. Drucken, Photokopieren, Scannen, Skalieren: das WZ bleibt detektierbar

37 DW: Das Verfahren von Cox et. al. Idee: Bette die digitale Information in die wichtigsten Koeffizienten der DCT-transformierten Version des Bildes ein. 73 Die Diskrete Cosinus-Transformation (DCT) Idee: Transformiere das Bild oder einen Ausschnitt des Bildes (hier: 8x8-Blöcke) so, dass die wichtigsten Informationen links oben stehen

38 Die Diskrete Cosinus-Transformation (DCT) Beispiel: Block von 8x8 Pixeln (links), Koeffizientenmatrix (rechts) 75 Die Diskrete Cosinus-Transformation (DCT) Beispiel: Koeffizientenmatrix minus 128 (links), Koeffizientenmatrix nach der DCT-Transformation (rechts)

39 Die Diskrete Cosinus-Transformation (DCT) Warum stehen links oben nun die wichtigsten Werte? Bedeutung der DCT-Koeffizienten 77 DW: Das Verfahren von Cox et. al. Einbettung des Wasserzeichens: Wähle eine Zufallsfolge X = {x i i = 1, } von kleinen Zahlen aus. Dies ist das Wasserzeichen. Transformiere das gesamte Bild (nicht nur 8x8-Blöcke) mittels DCT. Füge in die 1000 wichtigsten DCT-Koeffizienten v i des Bildes das Wasserzeichen nach einer der unten stehenden Vorschriften ein: v i = v i + x i v i = v i (1 + x i ) Wende die inverse DCT-Transformation an

40 DW: Das Verfahren von Cox et. al. Detektion des Wasserzeichens: Transformiere das gesamte, mit Wasserzeichen versehene Bild mittels DCT. Transformiere das gesamte Originalbild (ohne WZ) mittels DCT. Subtrahiere die beiden Koeffizientenmatrizen voneinander, um eine Folge X* zu erhalten. Vergleiche die Ähnlichkeit von X und X* durch Berechnung von X X * Sim( X, X*) = X X * ( bezeichnet die Skalarmultiplikation der beiden Vektoren). 79 DW: Das Verfahren von Cox et. al. Der Ähnlichkeitswert liegt beim Vergleich mit zufällig gewählten WZ nahe Null, beim echten WZ weit darüber. (Vgl. Seitenkanalattacken)

41 DW: Angriffe Idee StirMark: Verzerre das Bild lokal. Fabien A. P. Petitcolas and Ross J. Anderson: Evaluation of copyright marking systems. Proceedings of IEEE Multimedia Systems'99, vol. 1, pp , 7-11 June 1999, Florence, Italy

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler Systemsicherheit Broadcast Encryption and (1) Prof. Dr. geändert von Ulrich Greveler Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 2 Broadcast Encryption

Mehr

Conditional Access für Pay-TV

Conditional Access für Pay-TV Systemsicherheit Teil 4: Prof. Dr. Conditional Access für Inhalt Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (Folien Markus Kuhn) Nagravision (Premiere Analog)

Mehr

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement

Mehr

Conditional Access für Pay-TV. Systemsicherheit. Funktionsweise Conditional Access. Ziele Conditional Access. Scrambling / Conditional Access

Conditional Access für Pay-TV. Systemsicherheit. Funktionsweise Conditional Access. Ziele Conditional Access. Scrambling / Conditional Access Conditional Access für Inhalt Systesicherheit Teil 4: Prof Dr Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrabling Videocrypt (Folien Markus Kuhn) Nagravision (Preiere Analog) Angriffe

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande. Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

SEND-IT Bedienungsanleitung

SEND-IT Bedienungsanleitung SEND-IT Bedienungsanleitung 1 Allgemeine Konfiguration 1.1 Erfassen / Editieren 2 HTML Editor (EDIT-IT) 2.1 Editor starten 3 Newsletter 3.1 Verteiler erfassen 3.2 Verteiler editieren 3.3 Adressbuch 3.3.1

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Die Windows-Installation - Schritt für Schritt

Die Windows-Installation - Schritt für Schritt Lieferumfang Überprüfen Sie bitte zunächst die Vollständigkeit des von Ihnen erworbenen Pakets. Der Lieferumfang der DMX 6Fire USB umfasst mindestens: 1 DMX 6Fire USB (die Hardware) 1 Netzadapter 1 Adapter

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Steganographie.... Planning a Jailbreak

Steganographie.... Planning a Jailbreak Steganographie... Planning a Jailbreak Motivation Verstecken statt codieren Erregt weniger Verdacht Copyright Marking Fingerprints Watermarks Copyright Marking Fingerprints Identifizieren den Benutzer,

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware

Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

Umwandeln und Exportieren von Adobe-Illustrator-Dateien in Illustrator für Artcut

Umwandeln und Exportieren von Adobe-Illustrator-Dateien in Illustrator für Artcut Umwandeln und Exportieren von Adobe-Illustrator-Dateien in Illustrator für Artcut Unsere mitgelieferte Fonts & Grafik CD haben wir vom Hersteller des Plotters zur Verfügung gestellt bekommen. Die darauf

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Übung Theoretische Grundlagen

Übung Theoretische Grundlagen Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr