Ruhr University Bochum Premiere World Sicherheit: Betacrypt Smartcards

Größe: px
Ab Seite anzeigen:

Download "Ruhr University Bochum Premiere World Sicherheit: Betacrypt Smartcards"

Transkript

1 Ruhr University Bochum Premiere World Sicherheit: Betacrypt Smartcards Seminar IT-Sicherheit, WS 03/04 Lehrstuhl für Kommunikationssicherheit

2 Übersicht Motivation Digital Video Broadcasting Common Scrambling Algorithm (CSA) Pay-TV Grundlagen Aktivierung des Abonnements NANO-Codes Aufbau von EMMs Angriffe auf Premiere World

3 Motivation Digitaltechnik hält seit 20 Jahren weltweit massiv Einzug Auch im Rundfunkbereich die zukunftsweisende Technik Bis 2010 wird in Deutschland der analoge terrestrische Rundfunk durch digitalen ersetzt Bei analoger Übertragung keine starke Kryptographie möglich Lediglich Vermischung der Bildzeilen etc. Kryptographische Algorithmen durch diskrete Signale möglich PayTV ermöglicht Werbefreies Fernsehen Regional begrenzte Ausstrahlung von lizenzrechtlich geschützten Sendungen

4 Digital Video Broadcasting 1991 European Launching Group Memorandum of Understanding 1993 Digital Video Broadcasting Project De facto weltweiter Standard Veröffentlichung durch ETSI Starke Datenkomprimierung mit MPEG-2 Optionale Verschlüsselung mit CSA ITS-Seminar,

5 Das Pay-TV Konzept ITS-Seminar,

6 Common Scrambling Algorithm Kombinierte Block- & Stromchiffre 64 Bit Daten, 64 Bit Schlüssel Algorithmus geheim gehalten Implementierung nur in Hardware erlaubt Schutz vor reverse engineering Anno 2000 Patentschriften aufgetaucht Weite Teile des CSA offengelegt Keine Information über die S-Boxen Ende 2002 Veröffentlichung von FreeDec Wenige Wochen später disassembliert und analysiert

7 Pay-TV Grundlagen Conditional Access vergibt/verwaltet Zugriffsrechte Benötigte Daten werden in Videosignal eingeflochten Maßgebliche Daten sind Entitlement Management Message (EMM) Entitlement Control Message (ECM) EMM enthält üblicherweise Adresse verschlüsselten SK Signatur (5 Byte) ECM Übermittelt mit SK verschlüsseltes CW (je 8 Byte) 10 mal pro Sekunde Alle 10 Sekunden Wechsel des CW

8 Aktivierung des Abonnements Neue Karte enthält Seriennummer (10 Byte) Hex-Serial (3 Byte) Teil der Seriennummer Eindeutig Hex-Masterkey (10 Byte) Aktivierungs-EMM enthält ProviderID (3 Byte) 2 Byte GruppenID 1 Byte BenutzerID Hex-Serial Masterkey

9 Aktivierung des Abonnements Bei Übereinstimmung Berechnung des Hauptschlüssels (PMK) PMK entschlüsselt ServiceKeys (SK) 10 ServiceKeys, SK00=PMK, SK11=Händlerkey Händlerkey kann alle Programme entschlüsseln SK entschlüsselt Control Words ITS-Seminar,

10 Nano Codes Befehlssatz des Betacrypt-Systems Als Nutzdaten in den Kartenbefehlen eingebettet Kartenbefehle nach ISO-7816 Befehle in Themengebiete (Klassen) sortiert Class01 für EMM Setzen von Schlüsseln, Datum, Class05 für ECM Übertragung der CW Class02 für CAM Auslesen der Seriennummer etc. Class03 u. Class06 für Herstellung Festlegung der Seriennummer etc. Klassen ab Auslieferung deaktiviert

11 Aufbau einer EMM 01 CL LEN AdrT ADR LEN2 NANO SIG CHK Init Klasse ISO-Befehl ISO-Länge Adressart Adresse EMM-Länge NANO Signatur Prüfsumme Karte akzeptiert nur an sie adressierte EMMs Adressierung über ProviderID, GruppenID und Hex-Serial möglich EMMs müssen signiert sein Ersten 5 Byte der verschlüsselten EMM bilden die Signatur Schlüssel abhängig von Adressierungsart ITS-Seminar,

12 Angriffe auf Premiere World Buffer Overflow Dump-Modus Für serielle Datenübertragung werden Daten gepuffert Überlange Strings führen zu Pufferüberlauf Ermöglicht die Veränderung von Verknüpfungstabellen» Dadurch Auslesen des gesamten EEPROMS möglich! Relative Adressierung bei PIN Änderung PIN-Nummer nicht überprüft Ermöglicht Änderung des gesamten Speichers oberhalb der PINs Schreiben des MK eigentlich nur in Adresse SK00 Bug ermöglicht Schreiben in alle anderen SK-Adressen Mit HMK verschlüsselter SK wird korrekt abgelegt

13 Angriffe auf Premiere World Physikalischer Angriff 5 Hz Rechteckspannung i.v.m. Reset-Signal setzt gesamtes EEPROM auf 00h oder FFh Entspricht Werkszustand Karte akzeptiert Class03 und Class06 NANOs Neue Personalisierung möglich Signaturüberprüfung schlecht implementiert Wenn Signatur falsch, die ersten 4 korrekten Bytes abrufbar Korrekte Signatur in durchschnittlich 25s erratbar! Timing Attacke Zeitvariante Prüffunktion Prüfung Byteweise Sofortige Fehlermeldung Also leichtes Raten der Signaturen möglich Dadurch Rekonstruktion des Signaturalgorithmus

14 Schwarzsehen in der Praxis AllCAM Spezielle Firmware (FreeCAM) simuliert Smartcard MOSC Original Karte bekommt neue Schlüssel Programmierte Smartcards Goldwafer, FunCard etc. simulieren PW-Karte Season Interface Schnittstelle an PC Loggen der gesamten Kommunikation leicht möglich Software simuliert Smartcard SoftCAM Software simuliert CAM und Smartcard Zur Verwendung mit DVB-Karten im PC Neutrino Modulares Betriebssystem f. DBox (legal, nur Garantieverlust) Illegales Modul ermöglicht Simulation von div. Smartcards u. CAMs

15 Fazit Betacrypt weitestgehend sicher Konnte nur durch Fahrlässigkeit in der Chipkartenimplementierung gebrochen werden Feinere Schlüsselverteilung und häufigerer Wechsel der SK hätte das Schwarzsehen erschwert Nagravision Chipkarten lassen sich durch EMMs patchen Sicherheitslücken ggf. leichter schließbar DVB-Verschlüsselungssystem bisher sicher Brute Force Angriff mit 1µs pro Berechnung würde im Schnitt Jahre dauern Praktikabler Angriff würde alle Pay-TV Sender betreffen ITS-Seminar,

16

Verschlüsselungsverfahren für Medien Rundfunk / TV

Verschlüsselungsverfahren für Medien Rundfunk / TV 1 Verschlüsselungsverfahren für Medien Rundfunk / TV 16.01.09 Gliederung 2 Historie Die Syster Verschlüsselung Weitere analoge Verschlüsselungsverfahren DVB Standard Conditional Access Systeme Die Smartcard

Mehr

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler

Systemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler Systemsicherheit Broadcast Encryption and (1) Prof. Dr. geändert von Ulrich Greveler Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 2 Broadcast Encryption

Mehr

Verschlüsselungsverfahren für Medieninhalte

Verschlüsselungsverfahren für Medieninhalte Verschlüsselungsverfahren für Medieninhalte Am Beispiel Irdeto FH Frankfurt am Main Fachbereich 2 - Informatik 2 Verschlüsselungsverfahren für Medieninhalte Inhaltsverzeichnis Verschlüsselungen Anfang

Mehr

Klausur Systemsicherheit I & II SoSem 2004

Klausur Systemsicherheit I & II SoSem 2004 Klausur Systemsicherheit I & II SoSem 2004 Prüfer: Prof. Dr. Schwenk Prüfungstermin: 3.8.2004, 9:00 Uhr, Dauer: 240 Minuten Hilfsmittel: Vorlesungsfolien, 6 Seiten DIN A4 selbstgefertigte Arbeitsunterlagen,

Mehr

Adaption eines Conditional Access Systems für Eureka 147 DAB

Adaption eines Conditional Access Systems für Eureka 147 DAB Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access

Mehr

Premiere BetaCrypt (Irdeto) Das (alte) dedizierte Verschlüsselungsverfahren auf der D-BOX

Premiere BetaCrypt (Irdeto) Das (alte) dedizierte Verschlüsselungsverfahren auf der D-BOX Semesterarbeit zu dem Thema: Premiere BetaCrypt (Irdeto) Das (alte) dedizierte Verschlüsselungsverfahren auf der D-BOX Hochschule Bremen ~ Labor für Computertechnik Wintersemester 2004 / 05 Vorgelegt von:

Mehr

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python

bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python Felix Wegener Lehrstuhl Eingebettete Sicherheit Horst Görtz Institute für IT-Sicherheit / Ruhr-Universität Bochum AI-Projekt

Mehr

HINWEIS: Jede neue Version enthält auch alle Lösungen, die in der vorangehenden Version bereitgestellt wurden.

HINWEIS: Jede neue Version enthält auch alle Lösungen, die in der vorangehenden Version bereitgestellt wurden. Software-Verlauf Durch die aktuelle Software werden die folgenden Probleme behoben: HINWEIS: Jede neue Version enthält auch alle Lösungen, die in der vorangehenden Version bereitgestellt wurden. Q5481_0.

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

TV Sendungen auf DVD aufnehmen

TV Sendungen auf DVD aufnehmen 22.. April 2004 TV Sendungen auf DVD aufnehmen Retiree Teilthemen des Vortrags Grundlagen Hardware Software Aufzeichnung Bearbeitung Authoring und Brennen Labelling 2 TV Sendungen auf DVD aufnehmen 1 Teilthemen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11

Mehr

Multimediadatensicherheit am Beispiel DVB

Multimediadatensicherheit am Beispiel DVB Multimediadatensicherheit am Beispiel DVB Medientechnologie IL Andreas Unterweger Vertiefung Medieninformatik Studiengang ITS FH Salzburg Sommersemester 2015 Andreas Unterweger (FH Salzburg) Multimediadatensicherheit

Mehr

Dummy -Anleitung und FAQ (von katzenhai2) STAND: / Ausgabe: v 2.04g

Dummy -Anleitung und FAQ (von katzenhai2) STAND: / Ausgabe: v 2.04g Dummy -Anleitung und FAQ (von katzenhai2) STAND: 02.01.2001 / Ausgabe: v 2.04g Hallo und Herzlich Willkommen zur Dummy -Anleitung und FAQ für angehende Smartcard-Hacker! In dieser Anleitung wird alles

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Lieferprogramm. Digitaler Sat-Receiver. HDTV Receiver

Lieferprogramm.  Digitaler Sat-Receiver. HDTV Receiver HDTV Receiver CX 01 HDTV MPEG-4 Der HDTV Receiver für alle frei empfangbaren Programme. Farbe: Schwarz Energiespar Netzteil ( Standby < 1 Watt ) Unicable tauglich HDTV MPEG 4 Standard 4-stelliges LED Display

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Metz Model 32TV64 / Axio pro 32-LED Media twin R und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung

Mehr

Die Welt ist ein Rechteck und hat Goldkontakte: Chipkarten

Die Welt ist ein Rechteck und hat Goldkontakte: Chipkarten Datengarten/25 DieWeltisteinRechteckundhatGoldkontakte: Chipkarten 07.12.2006:Datengarten/25 ChipkartenPhilippFabianBenediktMaier Überblick: Exkurs:Magnetkarten Allgemeines Speicherkarten Prozessorkarten

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Kurzanleitung. Panasonic LCD-TV Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung. Panasonic LCD-TV Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Panasonic LCD-TV Installation Conax CA-Modul & Sendersuchlauf Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt für Schritt einen digitalen Sendersuchlauf durchzuführen und Ihr CA-Modul

Mehr

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1

2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Kryptoanalyse PowerVu TV- Verschlüsselung Es wird gezeigt dass der Security-Chip Schwachstellen enthält die das Ermitteln des Schlüssels ermöglichen.

Kryptoanalyse PowerVu TV- Verschlüsselung Es wird gezeigt dass der Security-Chip Schwachstellen enthält die das Ermitteln des Schlüssels ermöglichen. Kryptoanalyse PowerVu TV- Verschlüsselung Es wird gezeigt dass der Security-Chip Schwachstellen enthält die das Ermitteln des Schlüssels ermöglichen. 10.03.2010 (Version 1.0) aktuelle Version auf http://colibri.de.ms/

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32R420A und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft

Mehr

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen

Aloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Jahrgang 2010/2011 Model 40VL748 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem Produkt

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Panasonic Jahrgang 2010/2011 Model TX-L37EW30 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32R420A und typähnliche Geräte Ausgabe April 2014 Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für Schritt

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Model 32L6300 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Ausgabe April 2014 Bang & Olufsen Model BeoVision 11 und typenähnliche Geräte Model BeoPlay V1 und typenähnliche Geräte Seite 1/5 Zur Kurzanleitung

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf LG Jahrgang 2010/2011 Model 42SL8500 und typähnliche Geräte Ausgabe Februar 2012 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt für

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer

Mehr

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Computergestützte Ansteuerung digitaler Eisenbahnanlagen

Computergestützte Ansteuerung digitaler Eisenbahnanlagen Computergestützte Ansteuerung digitaler Eisenbahnanlagen Märklin Digital Paul Römer Agenda 2 Märklin & Märklin Digital Wissenswertes Bedienelemente Ansteuerung Steuercomputer Interface und Digitalstrom

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Philips Jahrgang 2010 Model 32PFL7675K und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem Produkt

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniPlus ISIO und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Jahrgang 2010/2011 Model Xelos A 32 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem

Mehr

Produktkatalog. 04/ /04 ufw! WerbeAgentur Stand 03/07

Produktkatalog. 04/ /04 ufw! WerbeAgentur  Stand 03/07 Stand 03/07 04/07 Produktkatalog 2007 Navigation Perfomance...5 Digitalreceiver Satellitenreceiver... (DVB-S)...8 Kabelreceiver... (DVB-C)...14 PC-Produkte PC-Satellitenreceiver.. (DVB-S)......24 PC-Kabelreceiver...

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Metz Model 32TV64 / Axio pro 32-LED Media twin R und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/5 Zur Kurzanleitung

Mehr

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Model Connect ID 40 DR+ und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung

Mehr

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49

Programmierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Programmierhandbuch Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Inhaltsverzeichnis V.24 Schnittstelle................................... 2 Parameter bei gesicherter Übertragung nach Prozedur 3964R........

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

DIPLOMARBEIT. Entwurf und Implementierung eines modularen USB-Stacks für eingebettete Controller ohne Betriebssystem. Uwe Pfeiffer

DIPLOMARBEIT. Entwurf und Implementierung eines modularen USB-Stacks für eingebettete Controller ohne Betriebssystem. Uwe Pfeiffer Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur DIPLOMARBEIT Entwurf und Implementierung eines modularen USB-Stacks für eingebettete

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

Chaos-based Image Encryption

Chaos-based Image Encryption 1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniSmart und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Model 32L2333DG und typähnliche Geräte Ausgabe April 2014 Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für Schritt

Mehr

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniPlus ISIO und typähnliche Geräte Ausgabe April 2014 Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt

Mehr

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model Tareo und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft

Mehr

Unterstützte Signaturkarten und Hardware-Token

Unterstützte Signaturkarten und Hardware-Token Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Grundig Model RIO 32 CLE 8327, 32 VLE 8130, 26 VLE 8100 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung

Mehr

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Netzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Model Connect ID 40 DR+ und typähnliche Geräte Ausgabe April 2014 Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

WDV MOLLINÉ Messtechnik die zählt

WDV MOLLINÉ Messtechnik die zählt 1 M-Bus-Protokoll... 2 1.1 Einzelzeichen... 2 1.2 Short Frame (Kurztelegramm):... 2 1.2.1 SND_NKE... 2 1.2.2 REQ_UD2... 3 1.3 LongFrame (Langtelegramm) Master to Slave... 3 1.3.1 Application Reset... 3

Mehr

Handbuch der Chipkarten

Handbuch der Chipkarten Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC Eine Übersicht Was ist DVB? DVB steht für Digital Video Broadcast Mehrere Varianten: -Satellit () -Kabel () -Terrestrisch () -IP-Netze

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Panasonic Model TX-L42DTW60 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniSmart und typähnliche Geräte Ausgabe April 2014 Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für

Mehr

11. Die PC-Schnittstelle

11. Die PC-Schnittstelle PC-Schnittstelle Funktion -1. Die PC-Schnittstelle.1. Funktion Die folgenden Angaben gelten ohne Einschränkung für den PC, PC-XT, PC-AT, AT-386, AT-486 und kompatible Rechner. Sie sind nur für jene interessant,

Mehr

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar

DRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele

Mehr

Serielle Kommunikation - Kodierung

Serielle Kommunikation - Kodierung Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert

Mehr

Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform. Lehrstuhlseminar Benjamin Koch

Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform. Lehrstuhlseminar Benjamin Koch Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform Lehrstuhlseminar Benjamin Koch Dresden, 27.08.2015 Gliederung Aufgabenstellung Funkfernschreiben (RTTY) Aufbau des Systems Fazit und

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Conditional Access für Pay-TV

Conditional Access für Pay-TV Systemsicherheit Teil 4: Prof. Dr. Conditional Access für Inhalt Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (Folien Markus Kuhn) Nagravision (Premiere Analog)

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober

Mehr

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann

Funktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32W655A und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung hilft

Mehr