High Definition AV Inhaltsschutz für Netzwerkübertragungen

Größe: px
Ab Seite anzeigen:

Download "High Definition AV Inhaltsschutz für Netzwerkübertragungen"

Transkript

1 High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1

2 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2

3 HDCP Lizenzierung Hersteller die HDCP verschlüsselte Signale entschlüsseln wollen benötigen eine Lizenz von DCP-LLC Jährliche Lizenzkosten sind $ plus zusätzliche Gebühren per Schlüssel (Gerät) Lizenznehmer haftet mit bis zu $ 8 Mio. falls Spezifikationen nicht eingehalten werden 3

4 HDCP Spezifikationen HDCP 1.x HDCP 1.x Punkt zu Punkt Kabelgebundene Verbindungen HDCP bereits im HDMI-IC integriert Geringer Entwicklungsaufwand HDCP 2.x Medienunabhängig (Kabel und Drahtlos) Punkt zu Mehrpunkt Übertragung Besserer Schutz HDCP 2.x 4

5 Retransmitting HD erfordert HDCP 1.x and 2.x Video Codec Video Codec 5

6 Anwendung der XOR Funktion Verschlüsselung Entschlüsselung Maske Maske Klartext Verschlüsselt Verschlüsselt Klartext 1 0 = = = = = = = = 1 6

7 Bilder mit Maske überlagern XOR XOR Maske Maske Verschlüsseltes Bild Beim Sender wird dem Bild eine Maske überlagert XOR Funktion invertiert Pixel vor Übertragung Identische Maske im Empfänger erlaubt Bildrekonstruktion 7

8 Leichtes Umgehen dieses Verfahrens XOR Maske Negative Maske Probleme: Encoded Image 1. Wird ein gesättigtes Bild übertragen, wird die Maske von aussen sichtbar 2. Die Maske muss vom Sender zum Empfänger übertragen werden und kann dabei aufgefangen werden 8

9 Maske Verschlüsseln Session Key Transmitter Session Key 128 bit XOR Zähler Zufalls Zahl XOR Ein Problem gelöst aber ein neues Problem: Der Session Key muss zum Empfänger übertragen werden 9

10 Übertragen des Session Keys Session Key Master Key Transmitter Master Key Session Key 128 bit XOR Pseudo Random Number XOR 10

11 Gleicher Session Key Individuelle Master Keys Tx1 Master Key 1 Master Key 2 Session Key Rx1 Rx2 Rx3 Master Key 1 Session Key Master Key 2 Session Key Nicht zugelassenes HDCP Gerät Immer noch ein Problem: 11 Die Master Keys müssen zu den Empfängern übertragen werden

12 Die Verschlüsselung Private/Public Key Pair Rivest, Shamir, Adleman 12

13 Sender überträgt Master Key TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 1048 bits o.k. r tx -Pseudo Random No. Certificate DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 13

14 Überprüfung des Zertifikates TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation PKCS1-v1_ bits Certificate DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In 14

15 Prüfung der Master Key Entschlüsselung TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 256 bit o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 15

16 Pairing: Sender retourniert TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () o.k. Decryption True Random Number HMAC SHA256 r tx -Pseudo Random No. HMAC SHA256 Counter & Random No. Video Stream In 16

17 Locality Check 17

18 Anwendungsbeispiele HDCP 18

19 Schlussfolgerungen HDCP 2.x ist der vorgeschriebene Schutzmechanismus wenn die geschützte HD-AV Übertragung über die HDMI/DVI-Kabelverbindung hinaus geht Entschlüsselung ist die zeitkritischste Herausforderung (1.8s), trotzdem schneller Verbindungsaufbau möglich Keine zusätzliche Video Latenzzeit Implementierung zum grossen Teil in Software Völlige Transparenz für den Benutzer 19

20 Gibt es Fragen? 20

21 Rechenaufwändige Exponentialfunktionen n = p*q = module e = encryption exponent d = decryption exponent bits Exponent 1024 bits 1024 bits Decryption 21

22 Pairing: Abspeichern des TRANSMITTER DCP LLC RECEIVER Signature o.k. Pairing List ID E kh () Master Key True Random Number HMAC SHA256 Decryption Hash Generation o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 22

23 Anwendungsbeispiele HDCP (1) Übertragung von HD Bildern mit einer Auflösung von bis zu 1920 x 1080 und 60 Hz über Internet Protokoll Gleichzeitige Übertragung von USB Maus und Tastatur Daten erlaubt Anwendung als KVM über Ethernet Eine Datenrate von 60 Mbps genügt, um ein Bild in Full-HD Qualität zu übertragen Geringe Latenzzeit (3 Frames) 23

24 Entfernungsmessung 24

25 Software und Hardware Komponenten TRANSMITTER DCP LLC RECEIVER Software Signature o.k. Pairing List ID Decryption Hash Generation DCP LLC Signature ID Private Key Hardware Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In Video 25 Stream Out

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set celexon. TM Bedienungsanleitung celexon WHD30M Wireless HDMI Set Vielen Dank, dass Sie sich für ein Qualitätsprodukt von celexon entschieden haben. Bitte lesen Sie die Anleitung aufmerksam durch, bevor

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

ENOVA DGX 8 / 16 / 32 / 64 Digital Media Switcher

ENOVA DGX 8 / 16 / 32 / 64 Digital Media Switcher 8 / 16 / 32 / 64 Digital Media Switcher Hauptsitz Arocom AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Büro ZH und Ostschweiz Andrea Boog Binzstrasse 7 9242

Mehr

When Distance, Quality and Bandwidth are Essential

When Distance, Quality and Bandwidth are Essential FiberX Series When Distance, Quality and Bandwidth are Essential The AV industry continues to push for greater bandwidth, faster speeds and a lossless signal quality over ever increasing distances. Traditional

Mehr

4K-HDMI-Extenderset, 4K2K/60 Hz

4K-HDMI-Extenderset, 4K2K/60 Hz 4K-HDMI-Extenderset, 4K2K/60 Hz Benutzerhandbuch DS-55204 Das Digitus 4K Extender Set, 4K2K/60Hz bietet eine Externderlösung bis 60 m für allerhöchste Ansprüche - sowohl für hochauflösende Grafikdarstellung

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Meeting Spaces by Gefen

Meeting Spaces by Gefen Meeting Spaces by Gefen SO OPTIMIEREN SIE IHREN BESPRECHUNGSRAUM Vom Huddle Room bis zum großen Konferenzsaal Gefen bietet für jede Applikation und jedes Budget die passenden AV-Lösungen Der Standard-

Mehr

Datenschutz- und Verschlüsselungsverfahren

Datenschutz- und Verschlüsselungsverfahren Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

eday Workshop, Folie 1 Mag. Franz Böck

eday Workshop, Folie 1 Mag. Franz Böck eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation

Mehr

Fügen Sie Ihrem HDBaseT Extender-Kit ST121HDBTE oder ST121HDBTPW günstige Skalierbarkeit hinzu

Fügen Sie Ihrem HDBaseT Extender-Kit ST121HDBTE oder ST121HDBTPW günstige Skalierbarkeit hinzu HDBaseT Repeater für ST121HDBTE oder ST121HDBTPW HDMI Extender Kit - 4K StarTech ID: ST121HDBTRP Mit diesem HDBaseT -Repeater können Sie Ihrem vorhandenen ST121HDBTE- oder ST121HDBTPW- HDBaseT-Extender-Kit

Mehr

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie

Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

4K HDMI Extender Set, HDBaseT

4K HDMI Extender Set, HDBaseT 4K HDMI Extender Set, HDBaseT Benutzerhandbuch DS-55501 Das Digitus 4K Extender Set, HDBaseT bietet eine Externderlösung bis 100 m für allerhöchste Ansprüche - sowohl für hochauflösende Grafikdarstellung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

HDMI über USB-Typ C. HDMI Licensing, LLC September Copyright HDMI Licensing, LLC 2016 Alle Rechte vorbehalten.

HDMI über USB-Typ C. HDMI Licensing, LLC September Copyright HDMI Licensing, LLC 2016 Alle Rechte vorbehalten. HDMI über USB-Typ C HDMI Licensing, LLC September 2016 1 Programm Kernpunkte der Ankündigung HDMI-Marktüberblick Funktionen und Vorteile Fragen 2 HDMI Alt Mode für USB Typ-C-Anschlussspezifikationen 3

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Enova DVX 2210 / 2250 / / 3255 / 3256 HD-SP / -T

Enova DVX 2210 / 2250 / / 3255 / 3256 HD-SP / -T Enova DVX 2210 / 2250 / 2255 3250 / 3255 / 3256 HD-SP / -T Hauptsitz Arocom AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Büro ZH und Ostschweiz Andrea Boog

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Welche anlogen Videoverbindungen gibt es? Einfache Videoverbindung FBAS oder auch im englischen Composite Signal :

Welche anlogen Videoverbindungen gibt es? Einfache Videoverbindung FBAS oder auch im englischen Composite Signal : Einfache Videoverbindung FBAS oder auch im englischen Composite Signal : Farb-Bild-Austast-Synchron-Signal Contrik 2012 / page 1 2fache Videoverbindung Y/C, S-VHS,Hi-8, 4pol Mini-DIN oder auch Hosiden

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

Bedienungsanleitung CSM 2 A

Bedienungsanleitung CSM 2 A Bedienungsanleitung CSM 2 A Inhaltsverzeichnis Einführung...1 Spezifikationen...2 Lieferumfang...2 Bedienelemente...3 Anschluss und Inbetriebnahme...3 HDMI Matrix 4x4 Sehr geehrter Kunde! Danke, dass Sie

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz Fakultät für Elektrotechnik und Informationstechnik

Mehr

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

NX-HDMI-W60 M a n u a l

NX-HDMI-W60 M a n u a l NX-HDMI-W60 Manual [ 3 ] NX-HDMI-W60 Herzlichen Dank für den Kauf eines Contrik Produktes. Das Set bestehend aus Sender und Empfänger überträgt Signale zuverlässig, unkomprimiert und verzögerungsfrei bei

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Professionelle AV-Lösungen

Professionelle AV-Lösungen Simply Better Connections Hardware-Steuerungssystem für die zentrale Verwaltung und Automatisierung von Konferenzräumen, Sportbars und vielen anderen Anwendungen. Professionelle AV-Lösungen für alle Arten

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set

celexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set celexon. TM Bedienungsanleitung celexon WHD30M Wireless HDMI Set Vielen Dank, dass Sie sich für ein Qualitätsprodukt von celexon entschieden haben. Bitte lesen Sie die Anleitung aufmerksam durch, bevor

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz

2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz 2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz Product ID: SV231DPU2 Mit diesem vielseitigen USB-KVM-Switch können Sie eine DisplayPort-Workstation mit zwei Computersystemen nutzen und Ihnen steht auf

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

2 Port Mini DisplayPort KVM Switch - USB 2.0-4K bei 60Hz

2 Port Mini DisplayPort KVM Switch - USB 2.0-4K bei 60Hz 2 Port Mini DisplayPort KVM Switch - USB 2.0-4K bei 60Hz Product ID: SV231MDPU2 Mit diesem vielseitigen USB-KVM-Switch können Sie eine Mini DisplayPort (mdp)-workstation mit zwei Computersystemen nutzen

Mehr

HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging

HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging The Cinema Series from PureLink sets an example with sophisticated and future-proof technology when it comes to

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Signage Broadcaster IP

Signage Broadcaster IP Produkt 3.3.2 DS Signage Broadcaster IP 1 / 4 Signage Broadcaster IP mit USB, RS-232, IR, Remote On/Off Option OPTIONALE RS-232 für die TV-Steuerung FULL-HD-1080P VIDEO und PC- (1920x1200@60Hz-) RS-232

Mehr

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht

Zustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender

Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender HDBaseT Set mit Sender und Empfänger HB10B Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender und Empfänger

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9

Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9 Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

2-Port USB/HDMI-Kabel KVM-Switch

2-Port USB/HDMI-Kabel KVM-Switch 2-Port USB/HDMI-Kabel KVM-Switch Bedienungsanleitung DS-11900 Version 1.0 Inhalt 1 EINLEITUNG... 3 1.1 AUSSTATTUNGSMERKMALE... 3 1.2 ANSICHT... 3 1.3 LIEFERUMFANG... 4 2 SPEZIFIKATIONEN... 4 3 USB/HDMI-KABEL

Mehr

4K HDMI Extender Set, HDBaseT

4K HDMI Extender Set, HDBaseT 4K HDMI Extender Set, HDBaseT Benutzerhandbuch DS-55502 Das Digitus 4K HDMI KVM Extender Set besteht aus einer Sendeeinheit (lokaler Standort) sowie einer Empfängereinheit (entfernter Standort). Das HDMI-Signal

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

4K HDMI HDBaseT Extender-Set, 70 m

4K HDMI HDBaseT Extender-Set, 70 m 4K HDMI HDBaseT Extender-Set, 70 m Benutzerhandbuch DS-55503 Bitte lesen Sie vor Installation und Inbetriebnahme nachstehende Sicherheitsanweisungen sorgfältig durch: 1. Bitte beachten Sie alle Warnungen

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub

2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub 2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub Product ID: SV231TDVIUA Mit dem 2-Port-Dreifach-Monitor DVI USB KVM-Switch SV231TDVIUA können 2 PCs mit je 3 DVI-Video- Ausgängen gemeinsam

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

PREISE ZERTIFIKAT-PRODUKTE. November solutions

PREISE ZERTIFIKAT-PRODUKTE. November solutions PREISE ZERTIFIKAT-PRODUKTE November 2017 solutions SSL- / TLS-ZERTIFIKATE* Produkte Beschreibung Preis in inkl. 19% Advanced SSL ID optional: Sichern Sie Ihre Online Präsenz und ihre Organisation mit einer

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

HDMI KVM Extender over IP

HDMI KVM Extender over IP HDMI KVM Extender over IP Benutzerhandbuch DS-55202 Wichtige Sicherheitsanweisungen 1. Vor der Einweisung dürfen Sender und Empfänger nicht verwechselt werden. 2. Stecker des Geräts während des Gebrauchs

Mehr

Dr.Frank Demuth Dresden

Dr.Frank Demuth Dresden VCON HD 3000, VCON HD 4000 - Wer oder was ist "HD ready"? - Dr.Frank Demuth 29.09.2005 Dresden 1 Inhalt Neue en für Fernsehen und Multimedia- Konferenzsysteme 2 HDTV hochauflösendes Fernsehen Durchbruch

Mehr

LC Sweex Wireless LAN USB-Adapter

LC Sweex Wireless LAN USB-Adapter LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,

Mehr

4K HDMI Extender, HDBaseT

4K HDMI Extender, HDBaseT 4K HDMI Extender, HDBaseT Benutzerhandbuch DS-55500 Wichtige Sicherheitshinweise Bitte lesen Sie vor Installation und Inbetriebnahme nachstehende Sicherheitsanweisungen sorgfältig durch: Bitte beachten

Mehr

2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz

2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz 2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz Product ID: SV231DPDDUA2 Dieser duale DisplayPort-KVM-Switch kombiniert digitale Display-Standards der nächsten Generation mit nahtloser KVM-Steuerung.

Mehr

ENOVA DGX 800 / 1600 / 3200 / AROCOM AG Pfeffingerstrasse Reinach-Basel Tel. +41 (0) Fax. +41 (0) Version 1.

ENOVA DGX 800 / 1600 / 3200 / AROCOM AG Pfeffingerstrasse Reinach-Basel Tel. +41 (0) Fax. +41 (0) Version 1. 800 / 1600 / 3200 / 6400 AROCOM AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Version 1.9 Local Power DXLink Ethernet RS-232 IR-RX IR-TX USB HDMI-Output Audio

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Der Technologie- und Marktführer in medientechnischen Bereichen

Der Technologie- und Marktführer in medientechnischen Bereichen Der Technologie- und Marktführer in medientechnischen Bereichen 2012, Crestron Germany GmbH Alle Marken, Warenzeichen und registrierte Warenzeichen sind Eigentum der jeweiligen Inhaber. Daten und Fakten

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr