Netzsicherheit Teil 1 - Mobilfunk Prof. Dr. Jörg Schwenk

Größe: px
Ab Seite anzeigen:

Download "Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk"

Transkript

1 Netzsicherheit Teil 1 - Mobilfunk Prof. Dr. Jörg Schwenk

2 Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler Mobilfunksysteme in Europa 1982: Gründung der Groupe Spéciale Mobile (GSM) durch die CEPT (Conférance Européenne des Administrations des Postes et des Télécommunications) 1987: Unterzeichnung des MoU zum GSM-System 1988: GSM wird ETSI-Standard 1992: Offizielle Einführung von GSM-Systemen Quelle: Einführung in GSM. Stefan Eglauf, Samuel Frempong, Hochschule Rapperswil 2

3 Kurze Geschichte 3

4 Systemüberblick Das GSM-Netz lässt sich am besten als hierarchisch gegliedertes System verschiedener Netzelemente verstehen. Am unteren Ende steht die Mobile Station (MS), die über Funk mit der nächstgelegenen Base Tranceiver Station (BTS) kommuniziert. Zur Lenkung und Kontrolle der BTS werden sie gebietsweise von einem Base Station Controller (BSC) zusammengefasst. Das den BSC wiederum übergeordnete Netzelement, sind die Mobile Switching Centers (MSC), sie sind unter anderem für den Übergang in andere (in- und ausländische) Telefonnetze verantwortlich. 4

5 Systemübersicht Um die anfallenden Vermittlungs- und Verwaltungsaufgaben bewältigen zu können, wird eine Reihe von Datenbanken benötigt. Diese sind meist auf der MSC-Ebene angesiedelt. Dies sind: Home Location Register (HLR): Hier werden die persönlichen Informationen des Benutzers wie Telefonnummer, freigeschaltete Dienste und so weiter gespeichert. Pro GSM-Netz gibt es nur ein HLR. Visitor Location Register (VLR). Das VLR enthält die dynamischen Teilnehmerdaten. Es handelt sich um lokale, einem Gebiet zugeordnete Datenbanken, welche Kopien der HLR-Datenbestände für die Benutzer führen, die sich momentan in ihrem Zuständigkeitsbereich befinden. Authentication Center (AuC). Das AuC enthält die Zugangsdaten der einzelnen Benutzer, insbesondere der persönlichen, geheimen SIM-Karten- Schlüssel, die zum Zugang ins Mobilfunknetz und anschliessend für die codierte Übertragung der Gesprächsdaten über das Netz notwendig sind. Equipment Identity Register (EIR). Im EIR werden die MS spezifischen Daten, insbesondere eine Liste der IMEI-Nummern, geführt. 5

6 Systemübersicht Subscriber Identification Module (SIM, Chipkarte): IMSI (International Mobile Subscriber Identity) Authentifizierungsalgorithmus A3 Schlüsselerzeugungsalgorithmus A8 Schlüssel Ki PIN, PUK Mobile Station (Handy): IMEI (International Mobile Equipment Identity) Verschlüsselungsalgorithmus A5 (standardisiert) Stromchiffre, Initialisierung mit Kc und FN (TDMA Frame Number) 6

7 GSM - Sicherheit SIM RAND A3 Ki SRES A3 SRES SRES = SRES? A8 Ki A8 Ki Kc Kc A5 A5 Kc (Sprache) A5 7

8 Weitere Sicherheitsmechanismen Schutz der Teilnehmeridentität IMEI soll nicht im Klartext übertragen werden VLR weist der MS eine TMSI (Temporary Mobile Subscriber Identity) zu, und teilt die Zuordnung dem HLR mit Roaming Authentifizierung im fremden Netz durch vorproduzierte Triplets (RAND, Kc, SRES) 8

9 GSM - Sicherheit SIM RAND 1 RAND i A3 A8 Ki Ki Kc SRES 1 SRES = SRES? RAND 1, SRES 1,Kc 1 RAND 2, SRES 2,Kc 2 RAND 3, SRES 3,Kc 3 RAND 4, SRES 4,Kc 4... A3 SRES i A8 Kc i Ki A5 A5 Kc1 (Sprache) A5 9

10 Weitere Sicherheitsmechanismen IMSI-Catcher Zugriffsmöglichkeit auf gespeicherte Bewegungsdaten Schlechte Varianten von A3/A8 A5 musste 1991 exportierbar sein! Bedarfsträger dürfen abhören 10

11 GSM Datenübertragung Ein Gespräch wir in einer Reihe von Frames alle 4.8 ms über GSM übertragen Jeder Frame besteht aus 114 Bits der Kommunikation von A nach B und 114 Bits der Kommunikation von B nach A Jedes Gespräch wird mit einem neuen Session-Key K verschlüsselt Aus der Kombination des Schlüssels K C und einem öffentlich bekannten Framecounter F n werden 228 pseudo zufällige Bits generiert (A5) Die Bits Plaintext werden zu Bit Chiphertext via XOR mit den pseudo zufälligen Bits verschlüsselt. 11

12 Die Algorithmen A5 Es gibt drei standardisierte Algorithmen für A5 A5/1 (geheim, bis 1999 von Briceno revere engineered) A5/2, eine schwächere Exportvariante von A5/1 (wie A5/1 bis 1999 geheim) A5/ veröffentlicht, basiert auf einer (bis heute ungebrochenen) Stromchiffre, die in der Variante von A5/3 jedoch Schwächen aufweist Sicherheit der Algorithmen A5/1 A5/ Precomutations und dann Rekonstruktion des Schlüssels K in wenigen Sekunden auf einem PC [Biryukov, Shamir, Wagner; FSE2000] Ein paar Millisekunden verschlüsseltes Gespräch reichen aus, um in wenigen Sekunden den Schlüssel K zu berechnen [Barkan, Biham; Journal of Cryptology 2008] 12

13 Die Algorithmen A5 Sicherheit der Algorithmen A5/3 (KASUMI) Kryptanalyse des geheimen 128 Bit Keys K innerhalb von wenigen Stunden auf einem PC 4 related Keys 2 26 Daten 2 30 Bytes Speicher 2 32 Zeit Ist nicht anfällig gegen Echtzeit Angriffe Aufgrund der Abwärtskompatibilität sind jedoch downgrade Angriffe mit einem Man-in-the-Middle Angriff möflich 13

14 Man in the Middle Angriff auf GSM RAND RAND SRAND CIPHERMODCMD: A5/2 CIPHERMODCMD (Enc) Find A5/2 key SRAND CIPHERMODCMD: A5/3 CIPHERMODCMD (Enc) 14

15 Der Algorithmus A5/1 A5/1 besteht aus 3 LFSRs R1, 19 Bit interner Zustand R2, 22 Bit interner Zustand R3, 23 Bit interner Zustand Alle Register haben maximale Periode 2 l - 1 Wenn ein Register getaktet wird, werden die taps (grau) ge XORed und als äußerstes rechtes Bit der links geschifteten Register gesetzt Alle Register werden den in einem STOP/GO Modus betrieben Jeder Register hat ein clocking tap (dunkel grau) [Biryukov, Shamir, Wagner; FSE2000] Jeder clock-cycle wird durch eine majority Funktion über C1, C2 und C3 berechnet In Jeder Runde werden entweder 2 oder 3 Register getaktet. D.h. jeder Register wird mit WS ¾ getaktet und steht mit WS ¼ 15

16 Der Algorithmus A5/1 Alle Register werden auf null gesetzt und 64 mal (ohne STOPs) getaktet. Hierbei werden alle 64 Bits von K C vom lsb zum msb gleichzeitig auf das lsb der Register ge XORed Anschließend werden alle Register 22 mal (nonstop) getaktet, während alle Bits von F n (vom lsb zum msb) auf das lsb der Register ge XORed. Danach befinden sich alle Register im Initialstate für den Frame Die Register werden 100 mal im STOP/GO Modus getaktet ohne eine Ausgabe zu erzeugen. Die Register werden 228 mal im STOP/GO Modus getaktet um die 228 Ausgabebits zu erzeugen. Jedes Ausgabebit ist das XOR der msbs der Register pro Takt. 16

17 UMTS - Sicherheit Die bewährten Sicherheitsfeatures von GSM sollen beibehalten werden, und die Rückwärtskompatibilität so groß wie möglich sein. Beibehalten werden also: Vertraulichkeit der Identität eines Teilnehmers (keine Erstellung von Bewegungsprofilen). Authentisierung des Kunden gegenüber dem Netzwerk. Verschlüsselung der Luftschnittstelle. Verwendung einer SIM als vom Handy unabhängiges Sicherheitsmodul (jetzt USIM genannt). Authentisierungsmöglichkeit eines Kunden gegenüber der SIM (Eingabe eines Passwortes als Schutz gegen Diebstahl). Für den Kunden transparente Sicherheitsmechanismen (außer der PIN- Eingabe). Eine Authentikation auch in fremden Netzwerken ( Serving Network im Gegensatz zum Home Environment ). Die Möglichkeit, dass jeder UMTS-Betreiber eigene Authentisierungsverfahren einsetzt. 17

18 UMTS - Sicherheit Serving Network USIM Handy Base Station SN-Server HE-Server Vertraulichkeit durch f8 CK () Integrität durch f9 IK () Authentikation USIM Authentikation Netzwerk 18

19 UMTS - Sicherheit Die Sicherheitsarchitektur von 3GPP erweitert das Challenge-and- Response-Protokoll von GSM um einen MAC, mit dem sich das Home Environment gegenüber der USIM authentisiert, eine Sequenznummer SQN, die die Frische der Protokolldaten garantiert, das USIM-Steuerfeld AMF und einen Integritätsschlüssel IK. 19

20 UMTS - Sicherheit USIM SN HE RAND, AUTN? AK = f5 K (RAND) SQN = (SQN AK) AK) XMAC = f1 K (SQN RAND AMF) XMAC = MAC? SQN Okay? RES = f2 K (RAND) CK = f3 K (RAND) RES IK = f4 K (RAND) Verschlüsselung mit CK? Authentikation mit IK RES = XRES? MAC = f1 K (SQN RAND AMF) XRES = f2 K (RAND) CK = f3 K (RAND) IK = f4 K (RAND) AK = f5 K (RAND) AUTN = (SQN AK) AMF MAC RAND, XRES, CK,?, IK, AUTN? 20

21 UMTS - Sicherheit e 1: B,r A mod N 4: r A r B (N,e,d) 2: B 3: r B e mod N A Verschlüsselte Kommunikation mit k=r B B Das TNM - Protokoll 21

22 UMTS - Sicherheit 5: Vereinbaren Zahl r C 9: r C r B r 6: D, r C e (r B e mod N)mod N 8: r e mod N 7: C D 1: B,r A e mod N 4: r A r B (N,e,d) 2: B 3: r B e mod N A Verschlüsselte Kommunikation mit k=r B B Simmons Angriff auf das TNM - Protokoll 22

23 UMTS - Sicherheit 5: Vereinbaren Zahl r C 9: f(r C, r r A ) 6: D, r C e mod N 8: r e e r A mod N 7: C D e 1: B,r A mod N 4: f(r A, r B ) (N,e,d) 2: B 3: r B e mod N A Verschlüsselte Kommunikation mit k=r B B Simmons Angriff auf das TNM - Protokoll 23

24 Dolev Yao Modelle Dolev, D. & Yao, A. C.-C. On the security of public key protocols IEEE Transactions on Information Theory, 1983, 29, Kryptographische Bausteine (Verschlüsselung, digitale Signatur,...) werden als Black Box mit idealen Sicherheitseigenschaften aufgefasst Angreifer darf alle Nachrichten im Netzwerk lesen, löschen, umordnen, in ihre Bestandteile zerlegen, selbst Nachrichten senden, an andere als die intendierten Teilnehmer weiterleiten, mehrere Instanzen eines Protokolls mischen,... Computer-unterstützte Verifikation möglich... daher große Forschungscommunity Am HGI nicht vertreten... wir schauen tiefer in die Black Box hinein 24

25 BAN Logik M. Burrows, M. Abadi, and R. M. Needham, Authentication: A Practical Study in Belief and Action. Proc. 2nd Conf. on Theoretical Aspects of Reasoning about Knowledge, M. Vardi (Ed.), 1987, pp Erster Ansatz zur halbautomatischen (computerunterstützten) Verifikation der Korrektheit von Protokollen Aufdeckung von Protokolllücken in den 1990ern Ziele: Vollautomatische Untersuchung von Protokollen, ähnlich den statistischen Analysen von Verschlüsselungsalgorithmen Beweis der Sicherheit eines Protokolls Ziele wurden (bisher) nicht erreicht: Suchbaum ist zu groß! Die zur Standardisierung vorgeschlagenen UMTS-Protokolle wurden mittels BAN-Logik (manuell!) verifiziert! 25

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 3: Mobilfunk. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 3: rof. Dr. Kurze Geschichte Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler systeme in Europa 1982: Gründung der Groupe

Mehr

Sicherheit mobiler Systeme

Sicherheit mobiler Systeme Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Sicherheitsfunktionen in GSM-Mobilfunknetzen

Sicherheitsfunktionen in GSM-Mobilfunknetzen Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global

Mehr

Systemsicherheit. Kurze Geschichte. Mobilfunk: Systemüberblick. Kurze Geschichte. Mobilfunk: Systemüberblick. Mobilfunk: Systemüberblick

Systemsicherheit. Kurze Geschichte. Mobilfunk: Systemüberblick. Kurze Geschichte. Mobilfunk: Systemüberblick. Mobilfunk: Systemüberblick urze Geschichte Systemsicherheit Teil 6: Prof. Dr. Erstes kommerzielles system: AT&T 1946 in St. Louis 1980er Jhre: Entwicklung mehrerer zueinnder inkomptiler systeme in Europ 1982: Gründung der Groupe

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011 30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und

Mehr

Kryptographie in Mobilfunknetzen

Kryptographie in Mobilfunknetzen Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, 9656212 WS 2004/2005 Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche

Mehr

Von Florian Winter, Richard Riediger

Von Florian Winter, Richard Riediger Von Florian Winter, Richard Riediger Mobilfunknetze Überspannen Länder/Kontinente Wichtiges Thema: Sicherheit von GSM UMTS LTE Ziel LTE: paketvermittelnd -> All-IP Stetiger Anstieg Teilnehmer / Datenvolumen

Mehr

Moderne Kryptosysteme

Moderne Kryptosysteme Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

GSM: Global System for Mobile Communications

GSM: Global System for Mobile Communications GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming

Kodierung. Ziele. Spielarten des GSM. Luftschnittstelle Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Ziele 1982 Macht die Nordic PPT der CEPT einen Vorschlag kompatiblilität mit ISDN roaming Spielarten des GSM Klassisch GSM 9600 GSM-R - Multicast, auf 800 MHz HSCSD - verbindungsorientiert, bis zu 43 kbit

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

GSM Protokoll für Mobiltelefone

GSM Protokoll für Mobiltelefone GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

Mehr

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip

GSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2

Mehr

GSM spezifische Abläufe

GSM spezifische Abläufe Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27

Mehr

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008

Netzsicherheit I, WS 2008/2009 Übung 3. Prof. Dr. Jörg Schwenk 27.10.2008 Netzscherhet I, WS 2008/2009 Übung Prof. Dr. Jörg Schwenk 27.10.2008 1 Das GSM Protokoll ufgabe 1 In der Vorlesung haben Se gelernt, we sch de Moble Staton (MS) gegenüber dem Home Envroment (HE) mt Hlfe

Mehr

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone

Mehr

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Mobilkommunikationsnetze - GSM/UTMS/LTE -

Mobilkommunikationsnetze - GSM/UTMS/LTE - - GSM/UTMS/LTE - Vorlesung GSM Global System for Mobile Communications ursprüngliches Ziel: europaweit verwendbares Mobilfunknetz mit Sprachdiensten mittlerweile: durch Erweiterungsstandards Möglichkeit

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 24. Januar 2018 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 24. Januar 2018 Wiederholung Biometrie Anforderungen Techniken

Mehr

UMTS - Ein Kurs. Universal Mobile Telecommunications System

UMTS - Ein Kurs. Universal Mobile Telecommunications System UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule

Mehr

Klassifikation der Systeme zur drahtlosen Kommunikation

Klassifikation der Systeme zur drahtlosen Kommunikation Klassifikation der Systeme zur drahtlosen Kommunikation Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLANs) Wireless Personal Area Networks (PANs) Zellularer Mobilfunk Schnurlose

Mehr

3 GSM - Global System for Mobile Communications

3 GSM - Global System for Mobile Communications 16 3 3.1 Allgemeines 1982 wurde vom CEPT eine Arbeitsgruppe mit dem Namen»Groupe Spéciale Mobile«ins Leben gerufen und mit der Aufgabe betreut, eine Spezifikation für ein europäisches Mobilfunksystem zu

Mehr

UMTS (Universal Mobile Telecommunications System)

UMTS (Universal Mobile Telecommunications System) Nor Younis HF-Referat UMTS (Universal Mobile Telecommunications System) Inhaltsverzeichnis 1. Einleitung 1.1 Motivation 1.2 Anforderungen 2. Das UMTS-Netz 2.1 Hierarchischer Aufbau 2.2 Frequenzen 3. Sicherheit

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe

GSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mobile Netzwerkapplikationen

Mobile Netzwerkapplikationen Mobile Netzwerkapplikationen Netzwerkapplikationen 1 Entwicklung Mobilfunk 700000 600000 500000 400000 300000 Analog total GSM total total 200000 100000 0 1996 1997 1998 1999 2000 2001 Netzwerkapplikationen

Mehr

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen

Mehr

Technik der digitalen Netze Teil 2 - Mobilität.

Technik der digitalen Netze Teil 2 - Mobilität. Technik der digitalen Netze Teil 2 - Mobilität www.dhbw-stuttgart.de Technik der digitalen Netze, Teil 2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi? Funk und Funkzellen Szenarien: Anrufen

Mehr

Klassifikation mobile/drahtlose Kommunikationsstandards

Klassifikation mobile/drahtlose Kommunikationsstandards Klassifikation mobile/drahtlose Kommunikationsstandards Schwerpunkte in der Vorlesung SMS: rote Themen Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLAN) Wireless Personal

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg

Jacek Biala. Mobilfunk und Intelligente Netze. Grundlagen und Realisierung mobiler Kommunikation. 3vieweg 3vieweg Jacek Biala Mobilfunk und Intelligente Netze Grundlagen und Realisierung mobiler Kommunikation 1 Grundlagen der Mobilkommunikation 1 1.1 Mobilkommunikation in Europa 11 1.2 Leistungsmerkmale des

Mehr

14 Sicherheitsaspekte der Mobilkommunikation

14 Sicherheitsaspekte der Mobilkommunikation 325 14 Sicherheitsaspekte der Mobilkommunikation Der dritte Teil dieses Buches ist spezifischen Sicherheitsaspekten der Mobilkommunikation gewidmet. In diesem Kapitel werden zunächst generelle Aspekte

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München georg.jahnen@sit.rohde-schwarz.com 2 SIT-E6 MAR Re 8.04.03 08/00 1

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Andreas Mitschele-Thiel 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.

Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers

Mehr

J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003

J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003 Kapitel 3 Mobilkommunikation Meilensteine Technische Universität München 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2.

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Wrap-Up Vorlesung Sichere Mobile Systeme

Wrap-Up Vorlesung Sichere Mobile Systeme Wrap-Up Vorlesung Sichere Mobile Systeme Kapitel Einführung Schutzziele Bedrohungs-Szenarien durch mobile Technologien Kapitel Smardcards Architektur/Aufbau Spezifische Sicherheitseigenschaften, Sicherheits-Design

Mehr

Mobilkommunikationsnetze - GSM/UMTS -

Mobilkommunikationsnetze - GSM/UMTS - - GSM/UMTS - Markus Brückner 1 GSM Global System for Mobile Communications Dienste: Sprache leitungsvermittelt 7 khz Kanalbandbreite Daten ursprünglich: 1,2 kbit/s leitungs-/9,6 kbit/s paketvermittelt

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen

Mehr

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage

Gunnar Heine. GSM- Signalisierung. verstehen und praktisch anwenden. Grundlagen, Meßtechnik, Meßbeispiele. Mit 250 Abbildungen 2., verbesserte Auflage EH Funktechnik Gunnar Heine GSM- Signalisierung verstehen und praktisch anwenden Grundlagen, Meßtechnik, Meßbeispiele Mit 250 Abbildungen 2., verbesserte Auflage Franzis' Inhalt 1 Einführung 13 1.1 Zu

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

Datenübertragung in Mobilnetzen HSCSD, GPRS, EDGE, HSDPA

Datenübertragung in Mobilnetzen HSCSD, GPRS, EDGE, HSDPA HSCSD, GPRS, EDGE, HSDPA Referat 8 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 HSCSD Kanalcodierung und Kanalbündelung...3 3.2 GPRS-Netzarchitektur...4 3.3. GPRS

Mehr

Entstehung und Historie von GSM

Entstehung und Historie von GSM Entstehung und Historie von GSM Der GSM Standard wurde um 1990 mit dem Ziel eingeführt, ein einheitliches paneuropäisches mobiles Telefonsystem und netz anbieten zu können. Die Nutzung zur Datenübertragung

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Adaption eines Conditional Access Systems für Eureka 147 DAB

Adaption eines Conditional Access Systems für Eureka 147 DAB Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003

Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003 Seminarausarbeitung Die Stromchiffre A5 Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23 Letzte Änderung: 7. November 2003 Ruhr-Universität Bochum Lehrstuhl für Kommunikationssicherheit http://www.crypto.rub.de

Mehr

Privatheit in Location Based Services

Privatheit in Location Based Services Privatheit in Location Based Services Teil 1: Einführung Dr. Lars Fischer und Prof. Dr. Dogan Kesdogan Universität Siegen 26. Oktober 2011 1/36 Inhalt I 1 Einleitung 2 Definitionen 3 Anonymisierung 2/36

Mehr

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz

Arbeitstitel: Universität Koblenz Arbeitsgruppe Steigner. Prof. Dr. Christoph Steigner, Frank Bohdanowicz 13.11.2010 PROSEMINAR MOBILE COMPUTING Arbeitstitel: ARCHITECTURE OF A WIRELESS WIDE AREA NETWORK Universität Koblenz Arbeitsgruppe Steigner Prof. Dr. Christoph Steigner, Frank Bohdanowicz WWAN -Wireless

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer

Mehr

VIII. Digitale Signaturen

VIII. Digitale Signaturen VIII. Digitale Signaturen Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit - Lauschen - Authentizität - Tauschen des Datenursprungs - Integrität - Änderung der

Mehr

Kommunikationssysteme Teil Mobilkommunikation

Kommunikationssysteme Teil Mobilkommunikation Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS

Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS Fachhochschule Ravensburg-Weingarten Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS Diplomarbeit im Studiengang Angewandte Informatik Fachbereich Elektrotechnik und Informatik

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Literatur zu GSM/UMTS, zellulare Netze:

Literatur zu GSM/UMTS, zellulare Netze: Technische Universität München Kapitel 3 Mobilkommunikation Meilensteine 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2.

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie

Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen Schlüssel/asymmetrische Kryptographie Disclaimer: large parts from Mark Manulis, Dan Boneh, Stefan Katzenbeisser Dresden,

Mehr

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit

Einleitung Grundlagen GSM Versuchsnetz Implementierung Zusammenfassung. Studienarbeit Implementierung eines Voice Mail Service Centre am GSM Versuchsnetzwerk der TU Dresden Oktober 2005 Gliederung Einleitung Grundlagen GSM Versuchsnetz Vorhandene Hardware Vorhandene Software Implementierung

Mehr

GSM - Referat. Praktikumsgruppe 10 Andreas Falter, 183513

GSM - Referat. Praktikumsgruppe 10 Andreas Falter, 183513 GSM - Referat Praktikumsgruppe 10 Andreas Falter, 183513 Die Geschichte von GSM In den frühen 80er Jahren begann die Verbreitung analoger Mobilfunksysteme in Europa rapide zu wachsen, vor allem in Skandinavien

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr