Ruhr University Bochum Premiere World Sicherheit: Betacrypt Smartcards
|
|
- Steffen Jaeger
- vor 7 Jahren
- Abrufe
Transkript
1 Ruhr University Bochum Premiere World Sicherheit: Betacrypt Smartcards Seminar IT-Sicherheit, WS 03/04 Lehrstuhl für Kommunikationssicherheit
2 Übersicht Motivation Digital Video Broadcasting Common Scrambling Algorithm (CSA) Pay-TV Grundlagen Aktivierung des Abonnements NANO-Codes Aufbau von EMMs Angriffe auf Premiere World
3 Motivation Digitaltechnik hält seit 20 Jahren weltweit massiv Einzug Auch im Rundfunkbereich die zukunftsweisende Technik Bis 2010 wird in Deutschland der analoge terrestrische Rundfunk durch digitalen ersetzt Bei analoger Übertragung keine starke Kryptographie möglich Lediglich Vermischung der Bildzeilen etc. Kryptographische Algorithmen durch diskrete Signale möglich PayTV ermöglicht Werbefreies Fernsehen Regional begrenzte Ausstrahlung von lizenzrechtlich geschützten Sendungen
4 Digital Video Broadcasting 1991 European Launching Group Memorandum of Understanding 1993 Digital Video Broadcasting Project De facto weltweiter Standard Veröffentlichung durch ETSI Starke Datenkomprimierung mit MPEG-2 Optionale Verschlüsselung mit CSA ITS-Seminar,
5 Das Pay-TV Konzept ITS-Seminar,
6 Common Scrambling Algorithm Kombinierte Block- & Stromchiffre 64 Bit Daten, 64 Bit Schlüssel Algorithmus geheim gehalten Implementierung nur in Hardware erlaubt Schutz vor reverse engineering Anno 2000 Patentschriften aufgetaucht Weite Teile des CSA offengelegt Keine Information über die S-Boxen Ende 2002 Veröffentlichung von FreeDec Wenige Wochen später disassembliert und analysiert
7 Pay-TV Grundlagen Conditional Access vergibt/verwaltet Zugriffsrechte Benötigte Daten werden in Videosignal eingeflochten Maßgebliche Daten sind Entitlement Management Message (EMM) Entitlement Control Message (ECM) EMM enthält üblicherweise Adresse verschlüsselten SK Signatur (5 Byte) ECM Übermittelt mit SK verschlüsseltes CW (je 8 Byte) 10 mal pro Sekunde Alle 10 Sekunden Wechsel des CW
8 Aktivierung des Abonnements Neue Karte enthält Seriennummer (10 Byte) Hex-Serial (3 Byte) Teil der Seriennummer Eindeutig Hex-Masterkey (10 Byte) Aktivierungs-EMM enthält ProviderID (3 Byte) 2 Byte GruppenID 1 Byte BenutzerID Hex-Serial Masterkey
9 Aktivierung des Abonnements Bei Übereinstimmung Berechnung des Hauptschlüssels (PMK) PMK entschlüsselt ServiceKeys (SK) 10 ServiceKeys, SK00=PMK, SK11=Händlerkey Händlerkey kann alle Programme entschlüsseln SK entschlüsselt Control Words ITS-Seminar,
10 Nano Codes Befehlssatz des Betacrypt-Systems Als Nutzdaten in den Kartenbefehlen eingebettet Kartenbefehle nach ISO-7816 Befehle in Themengebiete (Klassen) sortiert Class01 für EMM Setzen von Schlüsseln, Datum, Class05 für ECM Übertragung der CW Class02 für CAM Auslesen der Seriennummer etc. Class03 u. Class06 für Herstellung Festlegung der Seriennummer etc. Klassen ab Auslieferung deaktiviert
11 Aufbau einer EMM 01 CL LEN AdrT ADR LEN2 NANO SIG CHK Init Klasse ISO-Befehl ISO-Länge Adressart Adresse EMM-Länge NANO Signatur Prüfsumme Karte akzeptiert nur an sie adressierte EMMs Adressierung über ProviderID, GruppenID und Hex-Serial möglich EMMs müssen signiert sein Ersten 5 Byte der verschlüsselten EMM bilden die Signatur Schlüssel abhängig von Adressierungsart ITS-Seminar,
12 Angriffe auf Premiere World Buffer Overflow Dump-Modus Für serielle Datenübertragung werden Daten gepuffert Überlange Strings führen zu Pufferüberlauf Ermöglicht die Veränderung von Verknüpfungstabellen» Dadurch Auslesen des gesamten EEPROMS möglich! Relative Adressierung bei PIN Änderung PIN-Nummer nicht überprüft Ermöglicht Änderung des gesamten Speichers oberhalb der PINs Schreiben des MK eigentlich nur in Adresse SK00 Bug ermöglicht Schreiben in alle anderen SK-Adressen Mit HMK verschlüsselter SK wird korrekt abgelegt
13 Angriffe auf Premiere World Physikalischer Angriff 5 Hz Rechteckspannung i.v.m. Reset-Signal setzt gesamtes EEPROM auf 00h oder FFh Entspricht Werkszustand Karte akzeptiert Class03 und Class06 NANOs Neue Personalisierung möglich Signaturüberprüfung schlecht implementiert Wenn Signatur falsch, die ersten 4 korrekten Bytes abrufbar Korrekte Signatur in durchschnittlich 25s erratbar! Timing Attacke Zeitvariante Prüffunktion Prüfung Byteweise Sofortige Fehlermeldung Also leichtes Raten der Signaturen möglich Dadurch Rekonstruktion des Signaturalgorithmus
14 Schwarzsehen in der Praxis AllCAM Spezielle Firmware (FreeCAM) simuliert Smartcard MOSC Original Karte bekommt neue Schlüssel Programmierte Smartcards Goldwafer, FunCard etc. simulieren PW-Karte Season Interface Schnittstelle an PC Loggen der gesamten Kommunikation leicht möglich Software simuliert Smartcard SoftCAM Software simuliert CAM und Smartcard Zur Verwendung mit DVB-Karten im PC Neutrino Modulares Betriebssystem f. DBox (legal, nur Garantieverlust) Illegales Modul ermöglicht Simulation von div. Smartcards u. CAMs
15 Fazit Betacrypt weitestgehend sicher Konnte nur durch Fahrlässigkeit in der Chipkartenimplementierung gebrochen werden Feinere Schlüsselverteilung und häufigerer Wechsel der SK hätte das Schwarzsehen erschwert Nagravision Chipkarten lassen sich durch EMMs patchen Sicherheitslücken ggf. leichter schließbar DVB-Verschlüsselungssystem bisher sicher Brute Force Angriff mit 1µs pro Berechnung würde im Schnitt Jahre dauern Praktikabler Angriff würde alle Pay-TV Sender betreffen ITS-Seminar,
16
Verschlüsselungsverfahren für Medien Rundfunk / TV
1 Verschlüsselungsverfahren für Medien Rundfunk / TV 16.01.09 Gliederung 2 Historie Die Syster Verschlüsselung Weitere analoge Verschlüsselungsverfahren DVB Standard Conditional Access Systeme Die Smartcard
MehrSystemsicherheit. Broadcast Encryption and Pay-TV (1) Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit geändert von Ulrich Greveler
Systemsicherheit Broadcast Encryption and (1) Prof. Dr. geändert von Ulrich Greveler Ziele Conditional Access Autorisierter Benutzer Autorisierter Benutzer Nichtautorisierter Benutzer 2 Broadcast Encryption
MehrVerschlüsselungsverfahren für Medieninhalte
Verschlüsselungsverfahren für Medieninhalte Am Beispiel Irdeto FH Frankfurt am Main Fachbereich 2 - Informatik 2 Verschlüsselungsverfahren für Medieninhalte Inhaltsverzeichnis Verschlüsselungen Anfang
MehrKlausur Systemsicherheit I & II SoSem 2004
Klausur Systemsicherheit I & II SoSem 2004 Prüfer: Prof. Dr. Schwenk Prüfungstermin: 3.8.2004, 9:00 Uhr, Dauer: 240 Minuten Hilfsmittel: Vorlesungsfolien, 6 Seiten DIN A4 selbstgefertigte Arbeitsunterlagen,
MehrAdaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
MehrPremiere BetaCrypt (Irdeto) Das (alte) dedizierte Verschlüsselungsverfahren auf der D-BOX
Semesterarbeit zu dem Thema: Premiere BetaCrypt (Irdeto) Das (alte) dedizierte Verschlüsselungsverfahren auf der D-BOX Hochschule Bremen ~ Labor für Computertechnik Wintersemester 2004 / 05 Vorgelegt von:
Mehrbea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python
bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python Felix Wegener Lehrstuhl Eingebettete Sicherheit Horst Görtz Institute für IT-Sicherheit / Ruhr-Universität Bochum AI-Projekt
MehrHINWEIS: Jede neue Version enthält auch alle Lösungen, die in der vorangehenden Version bereitgestellt wurden.
Software-Verlauf Durch die aktuelle Software werden die folgenden Probleme behoben: HINWEIS: Jede neue Version enthält auch alle Lösungen, die in der vorangehenden Version bereitgestellt wurden. Q5481_0.
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrTV Sendungen auf DVD aufnehmen
22.. April 2004 TV Sendungen auf DVD aufnehmen Retiree Teilthemen des Vortrags Grundlagen Hardware Software Aufzeichnung Bearbeitung Authoring und Brennen Labelling 2 TV Sendungen auf DVD aufnehmen 1 Teilthemen
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrMultimediadatensicherheit am Beispiel DVB
Multimediadatensicherheit am Beispiel DVB Medientechnologie IL Andreas Unterweger Vertiefung Medieninformatik Studiengang ITS FH Salzburg Sommersemester 2015 Andreas Unterweger (FH Salzburg) Multimediadatensicherheit
MehrDummy -Anleitung und FAQ (von katzenhai2) STAND: / Ausgabe: v 2.04g
Dummy -Anleitung und FAQ (von katzenhai2) STAND: 02.01.2001 / Ausgabe: v 2.04g Hallo und Herzlich Willkommen zur Dummy -Anleitung und FAQ für angehende Smartcard-Hacker! In dieser Anleitung wird alles
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrDie Robo-TX RS-485 Schnittstelle
Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrLieferprogramm. Digitaler Sat-Receiver. HDTV Receiver
HDTV Receiver CX 01 HDTV MPEG-4 Der HDTV Receiver für alle frei empfangbaren Programme. Farbe: Schwarz Energiespar Netzteil ( Standby < 1 Watt ) Unicable tauglich HDTV MPEG 4 Standard 4-stelliges LED Display
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Metz Model 32TV64 / Axio pro 32-LED Media twin R und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung
MehrDie Welt ist ein Rechteck und hat Goldkontakte: Chipkarten
Datengarten/25 DieWeltisteinRechteckundhatGoldkontakte: Chipkarten 07.12.2006:Datengarten/25 ChipkartenPhilippFabianBenediktMaier Überblick: Exkurs:Magnetkarten Allgemeines Speicherkarten Prozessorkarten
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrKurzanleitung. Panasonic LCD-TV Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Panasonic LCD-TV Installation Conax CA-Modul & Sendersuchlauf Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt für Schritt einen digitalen Sendersuchlauf durchzuführen und Ihr CA-Modul
Mehr2 Netzwerksicherheit und Kryptographie. Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1
2 Netzwerksicherheit und Kryptographie Jan Jürjens: Modellbasierte Softwaretechniken für sichere Systeme 1 Das Internet Backbone Internet Service Provider Mobiler Teilnehmer FTP Server Mail Server DNS
MehrRobert Gassner Christof Kauba Stefan Mayer
Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte
MehrNachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH
Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrKryptoanalyse PowerVu TV- Verschlüsselung Es wird gezeigt dass der Security-Chip Schwachstellen enthält die das Ermitteln des Schlüssels ermöglichen.
Kryptoanalyse PowerVu TV- Verschlüsselung Es wird gezeigt dass der Security-Chip Schwachstellen enthält die das Ermitteln des Schlüssels ermöglichen. 10.03.2010 (Version 1.0) aktuelle Version auf http://colibri.de.ms/
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32R420A und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft
MehrAloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen
Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Jahrgang 2010/2011 Model 40VL748 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem Produkt
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Panasonic Jahrgang 2010/2011 Model TX-L37EW30 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32R420A und typähnliche Geräte Ausgabe April 2014 Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für Schritt
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Model 32L6300 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Ausgabe April 2014 Bang & Olufsen Model BeoVision 11 und typenähnliche Geräte Model BeoPlay V1 und typenähnliche Geräte Seite 1/5 Zur Kurzanleitung
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf LG Jahrgang 2010/2011 Model 42SL8500 und typähnliche Geräte Ausgabe Februar 2012 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt für
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.3 Teilnehmerauthentifikation 1. PIN und Passwörter 2. TAN und Einmal-Passwörter 3. itan: Challenge-Response-Protokolle 4. Zero-Knowledge Protokolle Ist der Teilnehmer
MehrNetzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrComputergestützte Ansteuerung digitaler Eisenbahnanlagen
Computergestützte Ansteuerung digitaler Eisenbahnanlagen Märklin Digital Paul Römer Agenda 2 Märklin & Märklin Digital Wissenswertes Bedienelemente Ansteuerung Steuercomputer Interface und Digitalstrom
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Philips Jahrgang 2010 Model 32PFL7675K und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem Produkt
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniPlus ISIO und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Jahrgang 2010/2011 Model Xelos A 32 und typähnliche Geräte Ausgabe Februar 2012 Bilder dienen lediglich als Muster und können von Ihrem
MehrProduktkatalog. 04/ /04 ufw! WerbeAgentur Stand 03/07
Stand 03/07 04/07 Produktkatalog 2007 Navigation Perfomance...5 Digitalreceiver Satellitenreceiver... (DVB-S)...8 Kabelreceiver... (DVB-C)...14 PC-Produkte PC-Satellitenreceiver.. (DVB-S)......24 PC-Kabelreceiver...
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Metz Model 32TV64 / Axio pro 32-LED Media twin R und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/5 Zur Kurzanleitung
MehrISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:
ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Model Connect ID 40 DR+ und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung
MehrProgrammierhandbuch. Feldbus Gateway GW 1 für Version 0.40 bis 0.49
Programmierhandbuch Feldbus Gateway GW 1 für Version 0.40 bis 0.49 Inhaltsverzeichnis V.24 Schnittstelle................................... 2 Parameter bei gesicherter Übertragung nach Prozedur 3964R........
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrDIPLOMARBEIT. Entwurf und Implementierung eines modularen USB-Stacks für eingebettete Controller ohne Betriebssystem. Uwe Pfeiffer
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur DIPLOMARBEIT Entwurf und Implementierung eines modularen USB-Stacks für eingebettete
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrDigital Rights Management Alexander Armonies und Christian Mielke
Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrChaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniSmart und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrAusarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein
Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Toshiba Model 32L2333DG und typähnliche Geräte Ausgabe April 2014 Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für Schritt
MehrInhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll
Inhaltsübersicht Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen Merritt Election Protokoll Ein fehlertolerantes Protokoll Für ein Wahlzentrum Für mehrere Wahlzentren von Wählern
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniPlus ISIO und typähnliche Geräte Ausgabe April 2014 Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model Tareo und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung Diese Kurzanleitung hilft
MehrUnterstützte Signaturkarten und Hardware-Token
Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Grundig Model RIO 32 CLE 8327, 32 VLE 8130, 26 VLE 8100 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/6 Zur Kurzanleitung
MehrNetzsicherheit. Teil 6: Pay-TV. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 6: Prof. Dr. Gliederung Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (BSkyB Analog) Nagravision (Premiere Analog) Angriffe auf das Schlüsselmanagement
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Loewe Model Connect ID 40 DR+ und typähnliche Geräte Ausgabe April 2014 Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrWDV MOLLINÉ Messtechnik die zählt
1 M-Bus-Protokoll... 2 1.1 Einzelzeichen... 2 1.2 Short Frame (Kurztelegramm):... 2 1.2.1 SND_NKE... 2 1.2.2 REQ_UD2... 3 1.3 LongFrame (Langtelegramm) Master to Slave... 3 1.3.1 Application Reset... 3
MehrHandbuch der Chipkarten
Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrSeminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer
Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC Eine Übersicht Was ist DVB? DVB steht für Digital Video Broadcast Mehrere Varianten: -Satellit () -Kabel () -Terrestrisch () -IP-Netze
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Panasonic Model TX-L42DTW60 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrMessage Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf TechniSat Model TechniSmart und typähnliche Geräte Ausgabe April 2014 Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen, Schritt für
Mehr11. Die PC-Schnittstelle
PC-Schnittstelle Funktion -1. Die PC-Schnittstelle.1. Funktion Die folgenden Angaben gelten ohne Einschränkung für den PC, PC-XT, PC-AT, AT-386, AT-486 und kompatible Rechner. Sie sind nur für jene interessant,
MehrDRM-Systeme. Kai Schmitz-Hofbauer ITS-Seminar
Kai Schmitz-Hofbauer ITS-Seminar 12.02.2004 Prof. Dr.-Ing. Christof Paar Lehrstuhl für Kommunikationssicherheit Ruhr-Universität Bochum www.crypto.rub.de Inhalt Einleitung Mögliche Komponenten von n Beispiele
MehrSerielle Kommunikation - Kodierung
Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert
MehrDekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform. Lehrstuhlseminar Benjamin Koch
Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform Lehrstuhlseminar Benjamin Koch Dresden, 27.08.2015 Gliederung Aufgabenstellung Funkfernschreiben (RTTY) Aufbau des Systems Fazit und
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrConditional Access für Pay-TV
Systemsicherheit Teil 4: Prof. Dr. Conditional Access für Inhalt Funktionsweise Conditional Access (CA) Angriffe auf das analoge Scrambling Videocrypt (Folien Markus Kuhn) Nagravision (Premiere Analog)
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober
MehrFunktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann
Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Model KDL-32W655A und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/8 Zur Kurzanleitung Diese Kurzanleitung hilft
Mehr