IBB Ing.-Büro Bergmann
|
|
- Berthold Maier
- vor 7 Jahren
- Abrufe
Transkript
1 Kryptografische Verfahren benötigen prinzipiell zwei Komponenten: den (meist) veröffentlichten Verschlüsselungsalgorithmus und den geheimen Schlüssel. In IT-Sicherheitsapplikationen werden die geheimen Schlüssel mittels Zufallsgeneratoren erzeugt. Diese Schlüssel dürfen unter keinen Umständen vorhersagbar oder rekonstruierbar sein. Schwächen oder Manipulationen verwendeter Zufallsgeneratoren, vor allem in professionellen IT-Sicherheitsapplikationen, sind in Publikationen vielfältig illustriert. In Deutschland hat die Regulierungsbehörde für IT-Sicherheit (Bundesnetzagentur BNetzA) verbindliche Vorgaben über die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 in IT- Sicherheitsapplikationen festgelegt. Im Folgenden werden hybride Zufallsgeneratoren der Klasse PTG.3 des Autors vorgestellt, die als einzige, der auf dem kommerziellen Markt verfügbaren Zufallsgeneratoren, diese Anforderungen erfüllen. 1
2 Schlagzeilen zu Zufallsgeneratoren in professionellen Applikationen RSA Security warnt vor NSA-Zufallsgenerator NIST rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab NetBSD erzeugt schwache Schlüssel Mathematiker entlarvt schwache DKIM-Schlüssel MIPS-Router mit Entropieproblemen OpenSSL erzeugt zu oft den gleichen Zufall Apache-Tool erzeugt Passwort-Hashes mit vorhersagbaren Salts Misstrauen bei RNGs von Intel und VIA NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe fork-libressl hat Zufallsprobleme unter linux Windows Verschlüsselung offen für US-Geheimdienst und weitere 70 Meldungen im Kontext 2
3 In Deutschland hat die Regulierungsbehörde für IT-Sicherheit (Bundesnetzagentur BNetzA) folgende Verbindlichkeiten im Algorithmenkatalog 2014 festgelegt: Für Zertifizierungsdienstanbieter wird die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 im Grundsatz ab 2015 verpflichtend werden, sowohl allgemein bei der Erzeugung von Langzeitschlüsseln als auch bei der Erzeugung von Ephemeralschlüsseln. Bemerkungen: Hybride Zufallszahlengeneratoren vereinen Sicherheitseigenschaften von deterministischen und physikalischen Zufallszahlengeneratoren. Hybride physikalische Zufallszahlengeneratoren der Klasse PTG.3 besitzen neben einer starken Rauschquelle eine starke kryptographische Nachbearbeitung mit Gedächtnis. PTG.3 stellt die stärkste Funktionalitätsklasse dar. Alle aktuellen Lösungen des IBB entsprechen den Definitionen der Klasse PTG.3 im Kontext mit den AIS31-Anforderungen. 3
4 Grundlage der im Folgenden vorgestellten Lösungen zur Klasse PTG.3 ist ein stochastisches Modell, mit dem die Leistungsfähigkeit zur Generierung kryptografisch sicherer Zufallszahlen begründet wird. Dieses Modell erklärt: die robuste und hohe Entropie der Rauschquelle das Prinzip der Abtastung des analogen Rauschsignals die permanente Überwachung der Rauschquelle durch Frequenzmessung die kryptografische Nachbearbeitung durch Mayer-Einwegfunktionen (Schema) den permanenten statistischen Online-Test der Zufallsrohdaten Durch die Firma IBB wurde eine patentierte (EU-Patent EP ), stabile und reproduzierbare Lösung für die Generierung von echtem Zufall auf Basis physikalischer Rauschquellen mit hoher und stabiler Entropie (>7,997 Bit/Byte) entwickelt. Keine der weltweit bekannten reproduzierbaren, kommerziellen Applikationen erreicht diesen Wert. Die Lösung der Firma IBB besteht damit erstmalig die vom BSI vorgegebenen AIS31-Normen. 4
5 Zufallsgeneratoren der Klassen PTG.2 (physikalischer Zufall) und PTG.3 (physikalischer Zufall mit kryptografischer Nachbearbeitung) PRG310-4 (USB-Stick) PRG320-4 (USB-Stick) PRG (USB intern) PRG (USB intern) PRG (USB intern) PRG (USB intern) PRG600 (Modul, sync. Interface) PRG260 (Raspberry Pi, UART) 5
6 Ursachen des verwendeten Halbleiterrauschens Unter Rauschen versteht die Physik allgemein eine Störgröße mit breitem unspezifischem Frequenzspektrum. Es kann daher als eine Überlagerung vieler harmonischer Schwingungen oder Wellen mit unterschiedlicher Amplitude und Frequenz beziehungsweise Wellenlänge interpretiert werden. Rauschen wurde als physikalisches Phänomen, nämlich als messbare unregelmäßige Stromschwankungen, erstmals 1918 durch Walter Schottky beschrieben. Der Strom durch einen in Sperrrichtung gepolten Halbleiter ist durch den Diffusionsstrom von Minoritätsladungsträgern am Rand der Raumladungszone und durch den Generationsstrom aus der Raumladungszone bestimmt. In beiden Fällen erzeugt die Drift der Ladungsträger in der Raumladungszone eine Kette von näherungsweise unabhängigen Strompulsen, deren Mittelwert den Gleichstrom und deren Schwankungen Rauschen bewirkt. Das mit der Diffusion von Ladungsträgern in die Raumladungszone (pn-übergang) hinein verknüpfte Rauschen sei mit Diffusions-Rauschen, das mit der Generation von Ladungsträgern in der Raumladungszone verknüpfte Rauschen als Generations-Rauschen bezeichnet. 6
7 Prinzipschaltung und Messsignale (PRG260, PRG310, PRG320) Rauschquelle Verstärkung Digitalisierung 7
8 Abtastung und Verarbeitung des digitalisierten Rauschsignals RND: digitalisiertes Rauschsignal Scan: Abtastintervall des Mikrocontrollers (3µs) RAW: aus dem Abtastintervall generierte Zufalls-Rohdaten (500ns später gültig) TT: Tot-Test (low-activ) vor und nach jeder Byte-Generierung UART: Ausgabedaten des unbearbeiteten Zufallssignals Bild: Typische Zeit für Tot-Test 4..6µs (1-2) 8
9 Rauschsignal verwendeter Halbleiter für den PRG600(610) Oszillograph FFT Mittlere Frequenz ca. 2MHz Signalamplitude >600mV keine Artefakte messbar 9
10 PRG600/610: physikalischer Zufall und kryptografische Nachbearbeitung Prinzip stochastisches Modell: 10
11 Entropie Auf Grund der sehr hohen Entropie der robusten Rauschquellen von >7,997 Bit/Byte wurden Funktionen verschiedener Applikationen für die Klassen PTG.2 und/oder PTG.3 entwickelt. Kein bekannter kommerzieller Zufallsgenerator weltweit erreicht die hohen Entropiewerte der IBB-Applikationen. Die Halbleiter- Bauelemente sind Standardtypen und müssen nicht ausgemessen werden. Folgende Tabellen zeigen reproduzierbare Entropiewerte verschiedener Applikationen: PRG310/320 PRG600 11
12 Kryptografische Nachbearbeitung (PTG.3) Die kryptografische Nachbereitung der IBB- Applikationen nach PTG.3 nutzt zwei Prinzipien des Entropiesammelns: das Aufxorieren der Rohdaten für z1 und die Glättung durch Aufxorieren des mit zufälligem Schlüssel verschlüsselten Zustands für z2. Beide Komponenten nutzen die Mayer-Einwegfunktion AES(k,s) xor k um den vorangegangenen inneren Zustand zu schützen. Durch die XOR-Summe der Zwischenwerte kann nicht auf den inneren Zustand geschlossen werden. Dadurch werden auch bei einem kurzzeitigen Ausfall oder Manipulation der Rauschquellen statistisch gleichverteilte Zufallsdaten ausgegeben. 16 Byte 16 Byte 12
13 Kontrollsystem Tot-Test: Es ist ein Kontrollsystem installiert, welches das digitalisierte Rauschsignal am Eingangs-Pin des Mikrocontrollers überwacht. Unmittelbar vor jeder Byte-Generierung und vor jeder Ausgabe durch die verschiedenen Funktionen der Zufallsgenerierung wird eine Routine aufgerufen, die folgende Aufgabe hat: Es wird die Zeit ermittelt die erforderlich ist, um vier wechselnde Flanken des digitalisierten Rauschsignals zu erfassen Wird nach 16µs (= 125 KHz) diese Bedingung nicht erfüllt, wird eine Fehlermeldung generiert, die zur sofortigen Einstellung aller Zufallsausgaben führt Dieser Zustand ist nur durch einen Intensiven Selbsttest oder PON aufzulösen, bzw. wird solange weitergetestet, bis der Test fehlerfrei ist (PRG320, PRG600) Typische Zeiten um die Bedingung zu erfüllen sind 4..6µs Tot-Test Abtastung (8x) des digitalisierten Rauschsignals
14 Kontrollsystem Online-Test: Im permanenten Halbbytetest (zyklisch jede Sekunde) zur Kontrolle der statistischen Qualität der Zufallsrohdaten werden 512 Halbbytes aus Zufallsrohdaten generiert und statistisch bewertet: Sind die Werte innerhalb der statistischen Vorgaben, wird kein Fehler generiert Sind die Werte außerhalb der statistischen Vorgaben, aber noch innerhalb von weitestgehend gleichverteilten Zufallsdaten, wird ein Fehlerzähler inkrementiert und beide Leuchtdioden blinken im Sekundentakt Ist einer der 16 Werte im Halbbytetest gleich Null, wird von einem Totalausfall mindestens einer Rauschquelle ausgegangen und jede Zufallsausgabe blockiert. Dieser Zustand kann nur durch PON oder Aufruf des intensiven Selbsttest mit positivem Ergebnis beendet werden. Alternativ wird beim PRG320 und PRG600 solange weitergetestet, bist alle Parameter wieder im vorgegebenen Bereich sind Der permanente Online-Test dauert 7,12ms (links) Im Abstand von 1 Sekunde (rechts) 14
15 Sicherheitsfunktionen (stochastisches Modell) Permanenter Online-Test pro Sekunde Erkennung Ausfall der Rauschquelle (< 1 Sekunde) Tot-Test: permanente Überwachung der Rauschquelle Erkennung Ausfall der Rauschquelle 15
16 Statistische Analysen Für die die Bewertung der Zufallsdaten wurde eine Vielzahl von statistischen Untersuchungen durchgeführt. Dabei wurden folgende Schwerpunkte gesetzt: Generierung von Rohdaten und statistische Untersuchung nach Kriterien der AIS31-Dokumente und weiterer Analysen der Zufallsrohdaten Generierung von Zufallsdaten mit digitaler Nachbearbeitung XOR3 (PTG.2) und Untersuchung mit folgenden Testprogrammen NIST-Testsuite Diehard-Test Eigener statistischer Basistest Generierung von Zufallsdaten und digitaler Nachbearbeitung mit AES128- Algorithmus (PTG.3) und Untersuchung mit folgenden Testprogrammen NIST-Testsuite Diehard-Test Eigener statistischer Basistest 16
17 Statistische Analysen Weiterhin wurden Zufallsdaten (jeweils 10MByte) ohne und mit digitaler Nachbearbeitung unter verschiedenen Umgebungstemperaturen erzeugt und analysiert. In einer Klimakammer wurden Applikationen mit der beschriebenen Hardware mit ausgewählten Temperaturen von 60 C bis +110 C untersucht. Zusammenfassend wurde festgestellt: Keine Applikation hatte einen Funktionsausfall Alle Zufallsrohdaten bestanden die Tests nach AIS31-Anforderungen Alle Zufallsdaten mit Nachbearbeitung bestanden die relevanten Tests Verschiedene Applikationen wurden auch in problematischer Umgebung auf Zuverlässigkeit und statistische Eigenschaften getestet: stromversorgt auf einem hoch getakteten Mainboard unmittelbar in einem starken elektromagnetischen Feld (belastetes 600W- Schaltnetzteil) 17
18 Zusammenfassung aktueller PRG-Applikationen PRG310-4 PRG320-4 PRG600 PRG610 PRG260 Zufallsrohdaten X - - X X Klasse PTG.2 X [1] - - X [2] X [1] Klasse PTG.3 X X X X X Permanenter Online-Test X X X X X Überwachung Rauschen X X X X X Kommando-Interface Ja Nein Nein Ja Ja Interface USB 921Kbit/s USB 921Kbit/s Synchron UART 115Kbit/s UART 115Kbit/s Max. Datenrate 330 Kbit/s 330 Kbit/s 40/4 Kbit/s 115Kbit/s 115Kbit/s Versorgungsspannung 5V 5V 3,3V 3,3V 5V Max. Stromaufnahme 30mA 30mA 4mA/15µA 7mA 30mA Abmessungen über alles 70x23x9 70x23x9 10x10x2 22x13x12 45x19x10 Einzelpreis netto [1] wählbar XOR2, XOR3, vonneumann, Rohdaten [2] nur Rohdaten 18
19 Literatur Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and General Model; CCMB , Version 3.1, Revision 4, September 2012 Common Criteria for Information Technology Security Evaluation, Part 2: Security Functional Components; CCMB , Version 3.1, Revision 4, September 2012 Common Criteria for Information Technology Security Evaluation, Part 3: Security Assurance Requirements; CCMB , Version 3.1, Revision 4, September 2012 Common Methodology for Information Technology Security Evaluation, Evaluation Methodology; CCMB , Version 3.1, Revision 4, September 2012 AIS20: Functionality classes and evaluation methodology for deterministic random number generators, Version 2.1, , Bundesamt für Sicherheit in der Informationstechnik AIS31: Functionality classes and evaluation methodology for true (physical) random number generators, Version 2.1, , Bundesamt für Sicherheit in der Informationstechnik Killmann, W. Schindler, A proposal for: Functionality classes for random number generators, Version 2.0, September 18, 2011 Evaluation of random number generators, Version 0.8, Bundesamt für Sicherheit in der Informationstechnik Algorithmenkatalog.pdf 19
BENUTZERHANDBUCH. des Physikalischen Zufallsgenerators PRG310. Version 4.1. Letzte Änderung: :08. Copyright by IBB
BENUTZERHANDBUCH des Physikalischen Zufallsgenerators PRG310 Version 4.1 Autor: Frank Bergmann Letzte Änderung: 07.08.2017 11:08 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Copyright... 3 3 Bedeutung
MehrIT-Security. Teil 15: Zufall
IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html
MehrSOFTWARE FÜR PRG-APPLIKATIONEN
SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrInformationssicherheit III
Zufall im Rechner Präsentation im Rahmen der Lehrveranstaltung Informationssicherheit III WS 2001/2002 Jochen Rondorf 17.01.2002 Zufall im Rechner WS 2001/02 1 Agenda Arten von Zufall Anwendungsgebiete
MehrAnwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrPhysikalischer Zufallssignalgenerator für kryptografische Applikationen. Zusammenfassung
Physikalischer Zufallssignalgenerator für kryptografische Applikationen IBB Ing.-Büro Bergmann Frank Bergmann Körperstraße 9 15537 Grünheide 25.06.2008 Zusammenfassung Für Parameter in kryptografischen
MehrDie Diode. Roland Küng, 2009
Die Diode Roland Küng, 2009 Halbleiter Siliziumgitter Halbleiter Eine aufgebrochene kovalente Bindung (Elektronenpaar) produziert ein Elektron und ein Loch Halbleiter Typ n z.b. Phosphor Siliziumgitter
MehrProgrammiertechnik II
Zufallszahlen Motivation Simulation Frisörbeispiel Stichprobenauswahl Telefonumfragen Numerische Algorithmen naives Beispiel: Berechnung von Pi Automatisiertes Testen Beispiel aus Übungsaufgabe "Faire"
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
MehrDer pn-übergang. Bardeen - Shockley - Brattain (Bell Labs.)
Der Bardeen - Shockley - Brattain (Bell Labs.) Übersicht Generation und Rekombination Direkte Rekombination Kontinuitätsgleichung Haynes Shockley Experiment Elektrisches Feld im Halbleiter Aufbau Ladungsträgertransport
MehrBundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete
MehrAnwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen
MehrFototransistor. Der Fototransistor. von Philip Jastrzebski. Betreuer: Christian Brose Philip Jastrzebski 1
Der Fototransistor von Philip Jastrzebski Betreuer: Christian Brose 17.11.2008 Philip Jastrzebski 1 Gliederung: I. Aufbau & Funktionsweise Fotodiode Fototransistor V. Vor- und Nachteile VII. Bsp: Reflexkoppler
MehrDiana Lange. Generative Gestaltung Arten des Zufalls
Diana Lange Generative Gestaltung Arten des Zufalls random int index = 0; while (index < 200) { float x = random(0, width); float y = random(0, height); float d = random(40, 100); ellipse(x, y, d, d);
Mehrbizhub LEGAL in 30 Sekunden
bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Mehr15 Über Zufallsgeneratoren (fakultativ)
Über Zufallsgeneratoren (fakultativ) 136 15 Über Zufallsgeneratoren (fakultativ) Erläutert wird die Erzeugung von gemäÿ einem WMaÿ P verteilter Realisationen mit Hilfe von Zufallsgeneratoren. Der Satz
MehrOnline Assistent für CANoe oder CANalyzer Abstürze
Online Assistent für CANoe oder CANalyzer Abstürze CANoe/CANalyzer wurde unerwartet beendet. Entschuldigen Sie die Unannehmlichkeiten. Dies sollte nicht vorkommen. Ein Absturz kann verschiedene Ursachen
MehrProduktbeschreibung. MCD Audio Analyzer. Softline. Modline. Funktionen und Merkmale des Produkts. Conline. Boardline. Avidline. Pixline.
Produktbeschreibung Funktionen und Merkmale des Produkts Softline Modline Conline Boardline MCD Audio Analyzer Avidline Pixline Applikation MCD Elektronik GmbH Hoheneichstr. 52 75217 Birkenfeld Telefon
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrNicht-funktionale Anforderungen
Juristisches IT-Projektmanagement Michael Braun Nicht-funktionale Anforderungen 12.1.2016 Nicht-funktionale Anforderungen 12.1.2016 Folie 1 Unterscheidung Anforderungen an ein Software System Funktionale
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrBluetooth Datenerfassungs- und Steuerungsmodul HB625
Bluetooth Datenerfassungs- und Steuerungsmodul HB625 Dieses Modul bittet dem Anwender eine drahtlose Datenerfassung und Steuerung durch die Verwendung das Bluetooth-Interface. Nachdem das Bluetooth-Interface
Mehrecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker
ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221
Mehr6.2.2 Mikrowellen. M.Brennscheidt
6.2.2 Mikrowellen Im vorangegangen Kapitel wurde die Erzeugung von elektromagnetischen Wellen, wie sie im Rundfunk verwendet werden, mit Hilfe eines Hertzschen Dipols erklärt. Da Radiowellen eine relativ
MehrND556 Mikroschritt-Endstufe
ND556 Mikroschritt-Endstufe Die ND556 ist eine leistungsstarke Mikroschritt-Endstufe mit reiner Sinus Spannung. Besonders geeignet für Anwendungen wo extrem saubere Laufruhe und geringe Wärmeentwicklung
MehrOperationsverstärker Was ist das?
Operationsverstärker Was ist das? Grundlegende Funktion und was man damit so machen kann Jürgen Stuber 2012-07-25 V + Vout V Jürgen Stuber () Operationsverstärker Was ist das? 2012-07-25 1 / 10 Grundfunktion
MehrSENSORSYSTEME ABSOLUTER WINKELCODIERER MIT CAN-BUS INTERFACE 581X-X-XBA2C203PG. Version 1.0 Seite 1 von 1 Info UMD_C5
ABSOLUTER WINKELCODIERER MIT CAN-BUS INTERFACE 581X-X-XBA2C203PG Version 1.0 Seite 1 von 1 Info UMD_C5 Node Guarding Mit dem Node Guarding kann vom Master aus der Knoten überwacht werden. Mit Programmierung
MehrVom klassischen Spielerruinproblem zu Spiele- Strategien
Vom klassischen Spielerruinproblem zu Spiele- Strategien Univ. Doz. Dr. Stefan Wegenkittl Fachhochschule Salzburg, Studiengang Telekommunikationstechnik und systeme Stefan.Wegenkittl@fh-sbg.ac.at Idee:
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrBundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete
MehrZufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen
Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen
MehrModerne Methoden der Datenverarbeitung in der Physik I
Moderne Methoden der Datenverarbeitung in der Physik I Prof. Dr. Stefan Schael / Dr. Thomas Kirn I. Physikalisches Institut MAPLE II, Krypthographie Wahrscheinlichkeit Zufallszahlen, Wahrscheinlichkeitsdichten,
MehrDIOLINE L-Bus Erweiterungsmodul mit 2 analogen Eingängen und 2 analogen Ausgängen
Technische Änderungen vorbehalten 746407 Identifikation Typ DL-LB-AIO-2/2-U/I/PT Art.-Nr. 746407 Produktversion Hardware Revision C Software Version 2.00 Datenblatt Version 00 Anwendung/Einsatzbereich
MehrME742 Mikroschritt-Endstufe
ME742 Mikroschritt-Endstufe Die ME742 ist eine leistungsstarke Mikroschritt-Endstufe mit reiner Sinus Spannung. Besonders geeignet für Anwendungen wo extrem saubere Laufruhe und geringe Wärmeentwicklung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrZufallszahlen. Inhaltsüberblick
Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten
MehrTechnische Beschreibung. Analoge 4-fach Multiplexerkarte 7265
Technische Beschreibung Analoge 4-fach Multiplexerkarte 7265 Version 01.06 08.01.2015 FIRMENINFO Sicherheitshinweise Die Sicherheitsvorschriften und technischen Daten dienen der fehlerfreien Funktion des
Mehremc2-2 expandable modular configurable controller, 2.generation
Produkt-Beschreibung emc2 ist ein Testsystem, dass speziell für die Ansteuerung von LCD Modulen entwickelt wurde emc2-2 ist die 2.Generation des Testsystems Typische Anwendungen Wareneingangsprüfung Produktqualifizierung
MehrZertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
MehrGPS-Funkübertragungssystem mit Bluetooth-Anbindung. Benutzerhandbuch
GPS-Funkübertragungssystem mit Bluetooth-Anbindung Benutzerhandbuch Stand: 20.05.2014 Inhaltsverzeichnis 1 Prinzipielle Funktionsweise...1 2 Lieferumfang...2 3 Transmitter-Modul (Sender)...2 3.1 Übersicht...2
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
Mehrint i=1; //Integerzahl i anlegen und mit 1 initialisieren float wert; //Floatzahl deklarieren scanf( %f,&wert); //Wert über Tastatur eingeben
Datenfelder (Array) Seite 1 von 7 Bei den bisherigen Programmen wurde für jede verwendete Variable (oder für jedes Objekt) ein eigener Typ und Name vergeben. Die Initialisierung, d.h. die Belegung mit
MehrVERFASSER VERTEILER PROJEKT STICHWORT Reiner Weible Allgemein Profibus mit Bluetooth Profibus Bluetooth
Übertragung von Profibus DP über Inhaltsverzeichnis Übertragung von Profibus DP über...1 Inhaltsverzeichnis...1 Aufgabenbeschreibung...1 Testaufbau allgemein...1 1. Ohne - ein Profibusteilnehmer - Test
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrND556. Ausgangsstrom 1,4-5,6 A. Isolationsfestigkeit 500 M. Mechanische Spezifikationen (Einheit: mm, 1 inch = 25,4 mm)
3. Anwendungen Geeignet für die mittleren und kleinen automatisierten Anlagen und Geräte, wie CNC-Maschinen, Laser-Schneider, Plotter usw. Der ND556 ist speziell auf extrem niedriges Rauschen, geringe
MehrUSB Core. Dokumentation. Version 1.0
USB Core Dokumentation Version 1.0 Usb Core Dokumentation Version 1.0 Seite 2 von 9 Inhalt Inhalt... 2 Änderungen... 2 Allgemeines... 3 LibUsb... 3 Kurze Beschreibung der Signale... 4 Detaillierte Beschreibung
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrC x Hexapod Motion Controller
C-887.52x Hexapod Motion Controller Kompaktes Tischgerät zur Steuerung von 6-Achs-Systemen Leistungsfähiger Controller mit Vektorsteuerung Kommandierung in kartesischen Koordinaten Änderungen des Bezugssystems
Mehr3. Magnetenzephalographie (MEG) & Elektroenzephalographie (EEG) 3.3. Rauschen und Artefakte
3. Magnetenzephalographie (MEG) & Elektroenzephalographie (EEG) 3.3. Rauschen und Artefakte Rauschen und Artefakte Information über Rauschen in einem Signal: Spektralanalyse Spektrale Leistungsdichte Frequenz
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrChiptunes Wie musikalisch ist mein Mikrocontroller?
Institut für Elektrische Messtechnik und Grundlagen der Elektrotechnik Chiptunes Wie musikalisch ist mein Mikrocontroller? Martin Wenske WS 2011/2012 09.01.2012 Betreuer: Timo Klingeberg www.emg.tu-bs.de
MehrBerührungslose Datenerfassung. easyident-km22-rs232
Berührungslose Datenerfassung easyident-km22-rs232 Transponder Leser für Frontplatteneinbau mit RS232 Interface Art. Nr. FS-0090 easyident-km22-rs232 ist eine berührungslose Datenerfassung mit Transponder.
MehrSteuermodul Gleisabschnitte
Normen Europäischer Modellbahnen Steuermodul Gleisabschnitte NEM 695 Seite 1 von 5 Empfehlung Ausgabe 01 1. Zweck der Norm Diese Norm beschreibt die Funktionen, sowie die Signalpegel und deren Bedeutung,
MehrBerührungslose Datenerfassung. easyident-km22-usb
Berührungslose Datenerfassung easyident-km22-usb Transponderleser für Frontplatteneinbau mit USB Interface Art. Nr. FS-0081 Firmware Revision 0115 easyident-km22-usb ist eine berührungslose Datenerfassung
MehrVermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrSB-002 DATASHEET SB-002 V1.00: 8051 MIKROCONTROLLERBOARD MIT AT89C5131A-M OHNE NETZTEIL. Dokument NR.: SB-002_Datasheet
SB-002 DATASHEET Dokument NR.: SB-002_Datasheet SB-002 V1.00: 8051 MIKROCONTROLLERBOARD MIT AT89C5131A-M OHNE NETZTEIL P Bitte denken Sie an die Umwelt, bevor Sie diese Datei ausdrucken Inhaltsverzeichnis
MehrTücken bei der Erstellung von Zufallszahlen mit RANUNI
Tücken bei der Erstellung von Zufallszahlen mit RANUNI Rainer Muche, Tillmann Babik Institut für Biometrie Schwabstraße 13 89075 Ulm rainer.muche@uni-ulm.de Zusammenfassung In der Statistik werden oft
MehrMEphisto Scope 1 A D. Prozessor-Steuerung. Interner Daten-/Steuer-Bus. Digital I/O-Teil
Funktionsschaltbild MEphisto Scope 1 Kanal A A D * Werte- Speicher Kanal B A D (256 ks) Prozessor-Steuerung 26polige Sub-D Buchse Ext. Trigger 24 bits Digital I/O-Teil Interner Daten-/Steuer-Bus MEphisto
MehrHeatmaster II FAQ Stand: Mittwoch, 6. Februar 2013
Eigenschaften Welche Systemanforderungen hat der Heatmaster II? Welche technische Daten hat der Heatmaster II? Wie ist der Lieferumfang? Was Kann alles an den Heatmaster II angeschlossen werden? Bei welcher
MehrKommunikationsmodelle für verteilte Systeme
Kommunikationsmodelle für verteilte Systeme Sommersemester 2016 H.-A. Schindler Kapitel 3: Kommunikationsmodelle 3.8 (Daten-)Strom basierte Modelle Hans-Albrecht Schindler CSI Technische Universität Ilmenau
MehrVersuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle
MehrDas Krypto-Inferenzsystem
Das Krypto-Inferenzsystem Stefan Pyka Siemens AG, CT IC 3 30.09.2003 Inhalt Warum ein Inferenzsystem? Eigenschaften des Inferenzsystems Funktionsweise des Inferenzsystems Beschreibung der Regelmenge Beispiel
MehrErzeugung von Pseudozufallszahlen mit Computern
Erzeugung von Pseudozufallszahlen mit Computern Basisgeneratoren und deren Einfluss auf die Qualität der Ergebnisse Lorenz Hauswald IKTP, TU Dresden 7 Dezember 2011 1 / 26 Gliederung Grundlagen 1 Grundlagen
MehrDigitalisierung und Kodierung
Digitalisierung und Kodierung Digitale Medien liegen in digitaler Form vor Deshalb werden analoge Medien digitalisiert und geeignet kodiert Ziel der Digitalisierung: effiziente Berechnung wenig Verluste
MehrDongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben:
Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Die Software Dongle-Generator macht aus jedem USB Stick einen Dongle. Dazu werden verschiedene
MehrUSB Datenerfassungs- und Steuerungsmodul HB628
USB Datenerfassungs- und Steuerungsmodul HB628 Dieses Modul wird einfach an die USB Schnittstelle eines PC s angeschlossen. Nach der Installierung des mitgelieferten Treiber wird das Gerät als ein virtueller
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrDas elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?
Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage
MehrGrundlagen der Anwendung und Programmierung des ESP8266. Dennis Hoffmann Mittwoch, :30 Uhr Schulungsraum SW23/147
Grundlagen der Anwendung und Programmierung des ESP8266 Dennis Hoffmann Mittwoch, 11.01.2017 08:30 Uhr Schulungsraum SW23/147 Inhalt Mikrocontroller ESP8266 Entwicklungsumgebung Firmware Beispiele Projekte
MehrTabelle 4-1 Analog-Eingangs-Spezifikationen. Eingangsbereiche per Software wählbar ±10 V, ±5 V, ±2 V, ±1 V Abtastrate
Kapitel 4 Sofern nicht anders vermerkt, gelten alle Angaben für 25 C. Analogeingabe Tabelle 4-1 Analog-Eingangs- Parameter Bedingungen A/D-Wandlertyp 16-Bit-Wandler vom Typ sukzessive Approximation Anzahl
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrBundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete
MehrPRÜFPROTOKOLL TYPPRÜFUNG. Funktion und Temperatur. TM1703 Allg. Funktionsspezifikation für Klemmenmodule
29.01.2003 TYPPRÜFUNG 6040AS00_00 Funktion und Temperatur 6040AS00_00.doc Wien, 04.02.2003 Produkte: CP-6020, CP-6040 Blatt: 1 Blätter: 9 1 Prüfanforderung Die Baugruppen CP-6020 und CP-6040 haben die
MehrMasterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
MehrTechnische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen
Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrBasiskenntnistest - Physik
Basiskenntnistest - Physik 1.) Welche der folgenden Einheiten ist keine Basiseinheit des Internationalen Einheitensystems? a. ) Kilogramm b. ) Sekunde c. ) Kelvin d. ) Volt e. ) Candela 2.) Die Schallgeschwindigkeit
MehrDatenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung
Datenverarbeitung in der Geophysik Digitalisierung, Diskretisierung Seismische Zeitreihen -> Seismogramme Samplingrate, Taktfrequenz Nyquistfrequenz zeitliche, räumliche Frequenzen Binäre Zahlendarstellung
MehrUT60/150 AT/BT Universelles USB - Temperaturmessgerät in Miniaturbauweise
Beschreibung: Der MELTEC Temperatursensor UT150-AT wird direkt am USB- Port eines PCs betrieben. Beim UT60-AT wird bis zu 0,1 C genau gemessen. Der MELTEC Sensor bildet in Verbindung mit Poseidon Network
MehrWahrscheinlichkeitsrechnung und Statistik
8. Vorlesung Pseudozufallszahlen sind, wie der Name schon sagt, keine echten Zufallszahlen, sondern werden durch Generatoren erzeugt. Als Pseudozufallszahlen bezeichnet man Zahlenfolgen die durch einen
MehrEffiziente Administration Ihrer Netzwerkumgebung
n ne atio n orm tione f n n ri tze onve nu Be nd K u Effiziente Administration Ihrer Netzwerkumgebung XML-WebService Schnittstelle Inhaltsverzeichnis Allgemeines 3 Web Service 3 Starten und Kontrollieren
MehrAblaufbeschreibung
Juli 2016 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Windows-System aus zu leisten, das über
MehrVorlesungsprüfung aus. Digitales Design. 2. Juni 2015
Vorlesungsprüfung aus Digitales Design 2. Juni 2015 Die Arbeitszeit beträgt 1,5 Stunden. Als Hilfsmittel sind ausnahmslos Schreibzeug, Lineal und (nicht programmierbarer) Taschenrechner erlaubt. Schreiben
MehrAngriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel
Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung
MehrAdaptive Systeme. Prof. Dr.-Ing. Heinz-Georg Fehn Prof. Dr. rer. nat. Nikolaus Wulff
Adaptive Systeme Evolutionäre Algorithmen: Überlebenskampf und Evolutionäre Strategien Prof. Dr.-Ing. Heinz-Georg Fehn Prof. Dr. rer. nat. Nikolaus Wulff Überblick Einleitung Adaptive Filter Künstliche
MehrBatronix Produktkatalog 2011
Führende Programmier- und messlösungen Produktkatalog 2011 w w w. b a t r o n i x. c o m Führende Programmier- und messlösungen PROGRAMMIERGERÄTE OSZILLOSKOPE SPEKTRUM ANALYSER MULTIMETER FUNKTIONSGENERATOREN
MehrOptischer Rückkanalsender SSO 125. Systembeschreibung
SSO 125 Systembeschreibung INHALTSVERZEICHNIS 1 DOKUMENT UND ÄNDERUNGSSTÄNDE 3 2 EINLEITUNG 4 3 TECHNISCHE BESCHREIBUNG 4 4 TECHNISCHE DATEN 6 4.1 Systemdaten 6 4.2 Elektrische Eingangsschnittstelle 6
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
Mehr