High Definition AV Inhaltsschutz für Netzwerkübertragungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "High Definition AV Inhaltsschutz für Netzwerkübertragungen"

Transkript

1 High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1

2 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2

3 HDCP Lizenzierung Hersteller die HDCP verschlüsselte Signale entschlüsseln wollen benötigen eine Lizenz von DCP-LLC Jährliche Lizenzkosten sind $ plus zusätzliche Gebühren per Schlüssel (Gerät) Lizenznehmer haftet mit bis zu $ 8 Mio. falls Spezifikationen nicht eingehalten werden 3

4 HDCP Spezifikationen HDCP 1.x HDCP 1.x Punkt zu Punkt Kabelgebundene Verbindungen HDCP bereits im HDMI-IC integriert Geringer Entwicklungsaufwand HDCP 2.x Medienunabhängig (Kabel und Drahtlos) Punkt zu Mehrpunkt Übertragung Besserer Schutz HDCP 2.x 4

5 Retransmitting HD erfordert HDCP 1.x and 2.x Video Codec Video Codec 5

6 Anwendung der XOR Funktion Verschlüsselung Entschlüsselung Maske Maske Klartext Verschlüsselt Verschlüsselt Klartext 1 0 = = = = = = = = 1 6

7 Bilder mit Maske überlagern XOR XOR Maske Maske Verschlüsseltes Bild Beim Sender wird dem Bild eine Maske überlagert XOR Funktion invertiert Pixel vor Übertragung Identische Maske im Empfänger erlaubt Bildrekonstruktion 7

8 Leichtes Umgehen dieses Verfahrens XOR Maske Negative Maske Probleme: Encoded Image 1. Wird ein gesättigtes Bild übertragen, wird die Maske von aussen sichtbar 2. Die Maske muss vom Sender zum Empfänger übertragen werden und kann dabei aufgefangen werden 8

9 Maske Verschlüsseln Session Key Transmitter Session Key 128 bit XOR Zähler Zufalls Zahl XOR Ein Problem gelöst aber ein neues Problem: Der Session Key muss zum Empfänger übertragen werden 9

10 Übertragen des Session Keys Session Key Master Key Transmitter Master Key Session Key 128 bit XOR Pseudo Random Number XOR 10

11 Gleicher Session Key Individuelle Master Keys Tx1 Master Key 1 Master Key 2 Session Key Rx1 Rx2 Rx3 Master Key 1 Session Key Master Key 2 Session Key Nicht zugelassenes HDCP Gerät Immer noch ein Problem: 11 Die Master Keys müssen zu den Empfängern übertragen werden

12 Die Verschlüsselung Private/Public Key Pair Rivest, Shamir, Adleman 12

13 Sender überträgt Master Key TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 1048 bits o.k. r tx -Pseudo Random No. Certificate DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 13

14 Überprüfung des Zertifikates TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation PKCS1-v1_ bits Certificate DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In 14

15 Prüfung der Master Key Entschlüsselung TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 256 bit o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 15

16 Pairing: Sender retourniert TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () o.k. Decryption True Random Number HMAC SHA256 r tx -Pseudo Random No. HMAC SHA256 Counter & Random No. Video Stream In 16

17 Locality Check 17

18 Anwendungsbeispiele HDCP 18

19 Schlussfolgerungen HDCP 2.x ist der vorgeschriebene Schutzmechanismus wenn die geschützte HD-AV Übertragung über die HDMI/DVI-Kabelverbindung hinaus geht Entschlüsselung ist die zeitkritischste Herausforderung (1.8s), trotzdem schneller Verbindungsaufbau möglich Keine zusätzliche Video Latenzzeit Implementierung zum grossen Teil in Software Völlige Transparenz für den Benutzer 19

20 Gibt es Fragen? 20

21 Rechenaufwändige Exponentialfunktionen n = p*q = module e = encryption exponent d = decryption exponent bits Exponent 1024 bits 1024 bits Decryption 21

22 Pairing: Abspeichern des TRANSMITTER DCP LLC RECEIVER Signature o.k. Pairing List ID E kh () Master Key True Random Number HMAC SHA256 Decryption Hash Generation o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 22

23 Anwendungsbeispiele HDCP (1) Übertragung von HD Bildern mit einer Auflösung von bis zu 1920 x 1080 und 60 Hz über Internet Protokoll Gleichzeitige Übertragung von USB Maus und Tastatur Daten erlaubt Anwendung als KVM über Ethernet Eine Datenrate von 60 Mbps genügt, um ein Bild in Full-HD Qualität zu übertragen Geringe Latenzzeit (3 Frames) 23

24 Entfernungsmessung 24

25 Software und Hardware Komponenten TRANSMITTER DCP LLC RECEIVER Software Signature o.k. Pairing List ID Decryption Hash Generation DCP LLC Signature ID Private Key Hardware Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In Video 25 Stream Out

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set celexon. TM Bedienungsanleitung celexon WHD30M Wireless HDMI Set Vielen Dank, dass Sie sich für ein Qualitätsprodukt von celexon entschieden haben. Bitte lesen Sie die Anleitung aufmerksam durch, bevor

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

When Distance, Quality and Bandwidth are Essential

When Distance, Quality and Bandwidth are Essential FiberX Series When Distance, Quality and Bandwidth are Essential The AV industry continues to push for greater bandwidth, faster speeds and a lossless signal quality over ever increasing distances. Traditional

Mehr

ENOVA DGX 8 / 16 / 32 / 64 Digital Media Switcher

ENOVA DGX 8 / 16 / 32 / 64 Digital Media Switcher 8 / 16 / 32 / 64 Digital Media Switcher Hauptsitz Arocom AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Büro ZH und Ostschweiz Andrea Boog Binzstrasse 7 9242

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Meeting Spaces by Gefen

Meeting Spaces by Gefen Meeting Spaces by Gefen SO OPTIMIEREN SIE IHREN BESPRECHUNGSRAUM Vom Huddle Room bis zum großen Konferenzsaal Gefen bietet für jede Applikation und jedes Budget die passenden AV-Lösungen Der Standard-

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Fügen Sie Ihrem HDBaseT Extender-Kit ST121HDBTE oder ST121HDBTPW günstige Skalierbarkeit hinzu

Fügen Sie Ihrem HDBaseT Extender-Kit ST121HDBTE oder ST121HDBTPW günstige Skalierbarkeit hinzu HDBaseT Repeater für ST121HDBTE oder ST121HDBTPW HDMI Extender Kit - 4K StarTech ID: ST121HDBTRP Mit diesem HDBaseT -Repeater können Sie Ihrem vorhandenen ST121HDBTE- oder ST121HDBTPW- HDBaseT-Extender-Kit

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Bedienungsanleitung CSM 2 A

Bedienungsanleitung CSM 2 A Bedienungsanleitung CSM 2 A Inhaltsverzeichnis Einführung...1 Spezifikationen...2 Lieferumfang...2 Bedienelemente...3 Anschluss und Inbetriebnahme...3 HDMI Matrix 4x4 Sehr geehrter Kunde! Danke, dass Sie

Mehr

HDMI über USB-Typ C. HDMI Licensing, LLC September Copyright HDMI Licensing, LLC 2016 Alle Rechte vorbehalten.

HDMI über USB-Typ C. HDMI Licensing, LLC September Copyright HDMI Licensing, LLC 2016 Alle Rechte vorbehalten. HDMI über USB-Typ C HDMI Licensing, LLC September 2016 1 Programm Kernpunkte der Ankündigung HDMI-Marktüberblick Funktionen und Vorteile Fragen 2 HDMI Alt Mode für USB Typ-C-Anschlussspezifikationen 3

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz Fakultät für Elektrotechnik und Informationstechnik

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

NX-HDMI-W60 M a n u a l

NX-HDMI-W60 M a n u a l NX-HDMI-W60 Manual [ 3 ] NX-HDMI-W60 Herzlichen Dank für den Kauf eines Contrik Produktes. Das Set bestehend aus Sender und Empfänger überträgt Signale zuverlässig, unkomprimiert und verzögerungsfrei bei

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Professionelle AV-Lösungen

Professionelle AV-Lösungen Simply Better Connections Hardware-Steuerungssystem für die zentrale Verwaltung und Automatisierung von Konferenzräumen, Sportbars und vielen anderen Anwendungen. Professionelle AV-Lösungen für alle Arten

Mehr

Welche anlogen Videoverbindungen gibt es? Einfache Videoverbindung FBAS oder auch im englischen Composite Signal :

Welche anlogen Videoverbindungen gibt es? Einfache Videoverbindung FBAS oder auch im englischen Composite Signal : Einfache Videoverbindung FBAS oder auch im englischen Composite Signal : Farb-Bild-Austast-Synchron-Signal Contrik 2012 / page 1 2fache Videoverbindung Y/C, S-VHS,Hi-8, 4pol Mini-DIN oder auch Hosiden

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging

HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging The Cinema Series from PureLink sets an example with sophisticated and future-proof technology when it comes to

Mehr

2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz

2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz 2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz Product ID: SV231DPU2 Mit diesem vielseitigen USB-KVM-Switch können Sie eine DisplayPort-Workstation mit zwei Computersystemen nutzen und Ihnen steht auf

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender

Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender HDBaseT Set mit Sender und Empfänger HB10B Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender und Empfänger

Mehr

Innovations for Digital Signage

Innovations for Digital Signage DE Innovations for Digital Signage Creative Video Walls Local 4K HDR Streaming Signal Distribution over IP V 1.0-2016 Creative Video Walls Break the limits of traditional videowall alignments Videowände

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Praktikum Systementwurf mit VHDL HDL Design Lab

Praktikum Systementwurf mit VHDL HDL Design Lab Praktikum Systementwurf mit VHDL HDL Design Lab Inhalt Kryptographie - Aufgaben VHDL - Konzepte Beispiel: 16 bit XOR Kryptographie - Aufgaben Geheimhaltung Integrität Authentifizierung Verbindlichkeit

Mehr

HDCP - Ein technischer Überblick. Hintergrund... 2. HDCP 1.x-Protokoll und Betrieb... 2 HDCP 2.0... 4. Schlussfolgerung... 5

HDCP - Ein technischer Überblick. Hintergrund... 2. HDCP 1.x-Protokoll und Betrieb... 2 HDCP 2.0... 4. Schlussfolgerung... 5 - Ein technischer Überblick Inhalt Hintergrund... 2 1.x-Protokoll und Betrieb... 2 2.0... 4 Schlussfolgerung... 5 Anhang 1.x Authentifizierungs- und Verschlüsselungsdetails... 5 Zusammenfassung - High-bandwidth

Mehr

aus: Bruno Studer "Netzwerkmanagement und Netzwerksicherheit", Zürich, vdf Hochschulverlag 2010

aus: Bruno Studer Netzwerkmanagement und Netzwerksicherheit, Zürich, vdf Hochschulverlag 2010 7 Kryptografie 7.1 Lernziele Sie können die Grundprinzipien der symmetrischen und asymmetrischen Verschlüsselung erläutern. Sie können die Grundprinzipien der Hash- Verfahren erläutern. Sie können die

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

+ leistungsstarkes Plug-und-Play Monitoring-System + stabile COFDM Übertragung, kein empfindliches WiFi oder OFDM

+ leistungsstarkes Plug-und-Play Monitoring-System + stabile COFDM Übertragung, kein empfindliches WiFi oder OFDM Wireless Monitoring Solution + leistungsstarkes Plug-und-Play Monitoring-System + stabile COFDM Übertragung, kein empfindliches WiFi oder OFDM + maximale HD Videoqualität + Übertragung auch ohne direkte

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Sind Sensornetze abhörsicher?

Sind Sensornetze abhörsicher? Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Hauptseminar Technische Informationssysteme Sind Sensornetze abhörsicher? Matthias Berthold 09.01.2012

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub

2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub 2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub Product ID: SV231TDVIUA Mit dem 2-Port-Dreifach-Monitor DVI USB KVM-Switch SV231TDVIUA können 2 PCs mit je 3 DVI-Video- Ausgängen gemeinsam

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Dr.Frank Demuth Dresden

Dr.Frank Demuth Dresden VCON HD 3000, VCON HD 4000 - Wer oder was ist "HD ready"? - Dr.Frank Demuth 29.09.2005 Dresden 1 Inhalt Neue en für Fernsehen und Multimedia- Konferenzsysteme 2 HDTV hochauflösendes Fernsehen Durchbruch

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

Standalone Video Aufzeichnungs- und Streaming Gerät - HDMI oder Component p - USB 2.0

Standalone Video Aufzeichnungs- und Streaming Gerät - HDMI oder Component p - USB 2.0 Standalone Video Aufzeichnungs- und Streaming Gerät - HDMI oder Component - 1080p - USB 2.0 Product ID: USB2HDCAPS Mit diesem High Definition-Gerät können Sie eine HDMI- oder Component-Videoquelle mit

Mehr

LC Sweex Wireless LAN USB-Adapter

LC Sweex Wireless LAN USB-Adapter LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Der Technologie- und Marktführer in medientechnischen Bereichen

Der Technologie- und Marktführer in medientechnischen Bereichen Der Technologie- und Marktführer in medientechnischen Bereichen 2012, Crestron Germany GmbH Alle Marken, Warenzeichen und registrierte Warenzeichen sind Eigentum der jeweiligen Inhaber. Daten und Fakten

Mehr

Workware Wireless FAQ - Generell & Endkunden November 9, 2016

Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Workware Wireless FAQ - Generell & Endkunden November 9, 2016 Inhaltsverzeichnis Was ist Workware Wireless Base?... 3 Was ist Workware Wireless Pro?... 3 Wie steht dies im Verglich zu anderen Workware

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz

2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz 2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz Product ID: SV231DPDDUA2 Dieser duale DisplayPort-KVM-Switch kombiniert digitale Display-Standards der nächsten Generation mit nahtloser KVM-Steuerung.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

HDMI über LWL-KVM Konsolen Extender - USB oder PS/2 Tastatur und Maus - 1 Km

HDMI über LWL-KVM Konsolen Extender - USB oder PS/2 Tastatur und Maus - 1 Km HDMI über LWL-KVM Konsolen Extender - USB oder PS/2 Tastatur und Maus - 1 Km Product ID: SV565FXHD Dieser HDMI KVM-Extender ermöglicht die Steuerung Ihres HDMI-fähigen Servers oder Computers in bis zu

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Security und Trust im Semantic Web

Security und Trust im Semantic Web Security und Trust im Semantic Web Sebastian Henke sebastianhenke@dynasigns.de Abstract: In einem großen, wenn nicht sogar globalen Semantic Web, in dem viele Personen und Organisationen Informationen

Mehr

Itrio Drahtloser Full HD Sender I DO IT

Itrio Drahtloser Full HD Sender I DO IT Itrio Drahtloser Full HD Sender 2009 I DO IT Was ist Itrio? Itrio sorgt dafür, dass jede Art von Multimedia-Inhalten im Flug ausgetauscht werden können Digital- Empfänger DVD Abspielgerät TV Monitor Spiel-

Mehr

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L. Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember

Mehr

NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

4K HDMI Splitter - HDMI Splitter 1 In 2 Out - 2 Port - 4K 60Hz

4K HDMI Splitter - HDMI Splitter 1 In 2 Out - 2 Port - 4K 60Hz 4K HDMI Splitter - HDMI Splitter 1 In 2 Out - 2 Port - 4K 60Hz Product ID: ST122HD20 Mit diesem 4K-HDMI-Splitter schließen Sie Ihre HDMI-Videoquelle an zwei HDMI-Displays an, mit Unterstützung für Ultra

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite

Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Klaus Finkenzeller, Katharina Schulz, Dr. Walter Hinz 16. Mai 2013 Agenda UHF RFID - Zum Stand der Technik Stand der Standardisierung Rabin-Montgomery

Mehr

Technische Information. Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ. 1. Digta 7 Premium BT (704) Juli 2011

Technische Information. Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ. 1. Digta 7 Premium BT (704) Juli 2011 Technische Information Juli 2011 Digta 7 Premium BT Bluetooth-Funktion Dictation Blue PC-Übertragung FAQ 1. Digta 7 Premium BT (704) Übersicht Das Digta 7 Premium BT ist ein digitales Handdiktiergerät

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Digitale Bildübertragung und EDID Management

Digitale Bildübertragung und EDID Management Grundlagen Medientechnik Kommunikation zwischen Quelle und Projektor/Display im Zeitalter von HDMI und HDCP, Informationen zum EDID Management Digitale Bildübertragung und EDID Management 1 Videosignale

Mehr