IBB Ing.-Büro Bergmann

Größe: px
Ab Seite anzeigen:

Download "IBB Ing.-Büro Bergmann"

Transkript

1 Kryptografische Verfahren benötigen prinzipiell zwei Komponenten: den (meist) veröffentlichten Verschlüsselungsalgorithmus und den geheimen Schlüssel. In IT-Sicherheitsapplikationen werden die geheimen Schlüssel mittels Zufallsgeneratoren erzeugt. Diese Schlüssel dürfen unter keinen Umständen vorhersagbar oder rekonstruierbar sein. Schwächen oder Manipulationen verwendeter Zufallsgeneratoren, vor allem in professionellen IT-Sicherheitsapplikationen, sind in Publikationen vielfältig illustriert. In Deutschland hat die Regulierungsbehörde für IT-Sicherheit (Bundesnetzagentur BNetzA) verbindliche Vorgaben über die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 in IT- Sicherheitsapplikationen festgelegt. Im Folgenden werden hybride Zufallsgeneratoren der Klasse PTG.3 des Autors vorgestellt, die als einzige, der auf dem kommerziellen Markt verfügbaren Zufallsgeneratoren, diese Anforderungen erfüllen. 1

2 Schlagzeilen zu Zufallsgeneratoren in professionellen Applikationen RSA Security warnt vor NSA-Zufallsgenerator NIST rät von Dual_EC_DRBG wegen möglicher NSA-Backdoor ab NetBSD erzeugt schwache Schlüssel Mathematiker entlarvt schwache DKIM-Schlüssel MIPS-Router mit Entropieproblemen OpenSSL erzeugt zu oft den gleichen Zufall Apache-Tool erzeugt Passwort-Hashes mit vorhersagbaren Salts Misstrauen bei RNGs von Intel und VIA NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe fork-libressl hat Zufallsprobleme unter linux Windows Verschlüsselung offen für US-Geheimdienst und weitere 70 Meldungen im Kontext 2

3 In Deutschland hat die Regulierungsbehörde für IT-Sicherheit (Bundesnetzagentur BNetzA) folgende Verbindlichkeiten im Algorithmenkatalog 2014 festgelegt: Für Zertifizierungsdienstanbieter wird die Verwendung von Zufallsgeneratoren der Funktionalitätsklassen PTG.3 und DRG.4 im Grundsatz ab 2015 verpflichtend werden, sowohl allgemein bei der Erzeugung von Langzeitschlüsseln als auch bei der Erzeugung von Ephemeralschlüsseln. Bemerkungen: Hybride Zufallszahlengeneratoren vereinen Sicherheitseigenschaften von deterministischen und physikalischen Zufallszahlengeneratoren. Hybride physikalische Zufallszahlengeneratoren der Klasse PTG.3 besitzen neben einer starken Rauschquelle eine starke kryptographische Nachbearbeitung mit Gedächtnis. PTG.3 stellt die stärkste Funktionalitätsklasse dar. Alle aktuellen Lösungen des IBB entsprechen den Definitionen der Klasse PTG.3 im Kontext mit den AIS31-Anforderungen. 3

4 Grundlage der im Folgenden vorgestellten Lösungen zur Klasse PTG.3 ist ein stochastisches Modell, mit dem die Leistungsfähigkeit zur Generierung kryptografisch sicherer Zufallszahlen begründet wird. Dieses Modell erklärt: die robuste und hohe Entropie der Rauschquelle das Prinzip der Abtastung des analogen Rauschsignals die permanente Überwachung der Rauschquelle durch Frequenzmessung die kryptografische Nachbearbeitung durch Mayer-Einwegfunktionen (Schema) den permanenten statistischen Online-Test der Zufallsrohdaten Durch die Firma IBB wurde eine patentierte (EU-Patent EP ), stabile und reproduzierbare Lösung für die Generierung von echtem Zufall auf Basis physikalischer Rauschquellen mit hoher und stabiler Entropie (>7,997 Bit/Byte) entwickelt. Keine der weltweit bekannten reproduzierbaren, kommerziellen Applikationen erreicht diesen Wert. Die Lösung der Firma IBB besteht damit erstmalig die vom BSI vorgegebenen AIS31-Normen. 4

5 Zufallsgeneratoren der Klassen PTG.2 (physikalischer Zufall) und PTG.3 (physikalischer Zufall mit kryptografischer Nachbearbeitung) PRG310-4 (USB-Stick) PRG320-4 (USB-Stick) PRG (USB intern) PRG (USB intern) PRG (USB intern) PRG (USB intern) PRG600 (Modul, sync. Interface) PRG260 (Raspberry Pi, UART) 5

6 Ursachen des verwendeten Halbleiterrauschens Unter Rauschen versteht die Physik allgemein eine Störgröße mit breitem unspezifischem Frequenzspektrum. Es kann daher als eine Überlagerung vieler harmonischer Schwingungen oder Wellen mit unterschiedlicher Amplitude und Frequenz beziehungsweise Wellenlänge interpretiert werden. Rauschen wurde als physikalisches Phänomen, nämlich als messbare unregelmäßige Stromschwankungen, erstmals 1918 durch Walter Schottky beschrieben. Der Strom durch einen in Sperrrichtung gepolten Halbleiter ist durch den Diffusionsstrom von Minoritätsladungsträgern am Rand der Raumladungszone und durch den Generationsstrom aus der Raumladungszone bestimmt. In beiden Fällen erzeugt die Drift der Ladungsträger in der Raumladungszone eine Kette von näherungsweise unabhängigen Strompulsen, deren Mittelwert den Gleichstrom und deren Schwankungen Rauschen bewirkt. Das mit der Diffusion von Ladungsträgern in die Raumladungszone (pn-übergang) hinein verknüpfte Rauschen sei mit Diffusions-Rauschen, das mit der Generation von Ladungsträgern in der Raumladungszone verknüpfte Rauschen als Generations-Rauschen bezeichnet. 6

7 Prinzipschaltung und Messsignale (PRG260, PRG310, PRG320) Rauschquelle Verstärkung Digitalisierung 7

8 Abtastung und Verarbeitung des digitalisierten Rauschsignals RND: digitalisiertes Rauschsignal Scan: Abtastintervall des Mikrocontrollers (3µs) RAW: aus dem Abtastintervall generierte Zufalls-Rohdaten (500ns später gültig) TT: Tot-Test (low-activ) vor und nach jeder Byte-Generierung UART: Ausgabedaten des unbearbeiteten Zufallssignals Bild: Typische Zeit für Tot-Test 4..6µs (1-2) 8

9 Rauschsignal verwendeter Halbleiter für den PRG600(610) Oszillograph FFT Mittlere Frequenz ca. 2MHz Signalamplitude >600mV keine Artefakte messbar 9

10 PRG600/610: physikalischer Zufall und kryptografische Nachbearbeitung Prinzip stochastisches Modell: 10

11 Entropie Auf Grund der sehr hohen Entropie der robusten Rauschquellen von >7,997 Bit/Byte wurden Funktionen verschiedener Applikationen für die Klassen PTG.2 und/oder PTG.3 entwickelt. Kein bekannter kommerzieller Zufallsgenerator weltweit erreicht die hohen Entropiewerte der IBB-Applikationen. Die Halbleiter- Bauelemente sind Standardtypen und müssen nicht ausgemessen werden. Folgende Tabellen zeigen reproduzierbare Entropiewerte verschiedener Applikationen: PRG310/320 PRG600 11

12 Kryptografische Nachbearbeitung (PTG.3) Die kryptografische Nachbereitung der IBB- Applikationen nach PTG.3 nutzt zwei Prinzipien des Entropiesammelns: das Aufxorieren der Rohdaten für z1 und die Glättung durch Aufxorieren des mit zufälligem Schlüssel verschlüsselten Zustands für z2. Beide Komponenten nutzen die Mayer-Einwegfunktion AES(k,s) xor k um den vorangegangenen inneren Zustand zu schützen. Durch die XOR-Summe der Zwischenwerte kann nicht auf den inneren Zustand geschlossen werden. Dadurch werden auch bei einem kurzzeitigen Ausfall oder Manipulation der Rauschquellen statistisch gleichverteilte Zufallsdaten ausgegeben. 16 Byte 16 Byte 12

13 Kontrollsystem Tot-Test: Es ist ein Kontrollsystem installiert, welches das digitalisierte Rauschsignal am Eingangs-Pin des Mikrocontrollers überwacht. Unmittelbar vor jeder Byte-Generierung und vor jeder Ausgabe durch die verschiedenen Funktionen der Zufallsgenerierung wird eine Routine aufgerufen, die folgende Aufgabe hat: Es wird die Zeit ermittelt die erforderlich ist, um vier wechselnde Flanken des digitalisierten Rauschsignals zu erfassen Wird nach 16µs (= 125 KHz) diese Bedingung nicht erfüllt, wird eine Fehlermeldung generiert, die zur sofortigen Einstellung aller Zufallsausgaben führt Dieser Zustand ist nur durch einen Intensiven Selbsttest oder PON aufzulösen, bzw. wird solange weitergetestet, bis der Test fehlerfrei ist (PRG320, PRG600) Typische Zeiten um die Bedingung zu erfüllen sind 4..6µs Tot-Test Abtastung (8x) des digitalisierten Rauschsignals

14 Kontrollsystem Online-Test: Im permanenten Halbbytetest (zyklisch jede Sekunde) zur Kontrolle der statistischen Qualität der Zufallsrohdaten werden 512 Halbbytes aus Zufallsrohdaten generiert und statistisch bewertet: Sind die Werte innerhalb der statistischen Vorgaben, wird kein Fehler generiert Sind die Werte außerhalb der statistischen Vorgaben, aber noch innerhalb von weitestgehend gleichverteilten Zufallsdaten, wird ein Fehlerzähler inkrementiert und beide Leuchtdioden blinken im Sekundentakt Ist einer der 16 Werte im Halbbytetest gleich Null, wird von einem Totalausfall mindestens einer Rauschquelle ausgegangen und jede Zufallsausgabe blockiert. Dieser Zustand kann nur durch PON oder Aufruf des intensiven Selbsttest mit positivem Ergebnis beendet werden. Alternativ wird beim PRG320 und PRG600 solange weitergetestet, bist alle Parameter wieder im vorgegebenen Bereich sind Der permanente Online-Test dauert 7,12ms (links) Im Abstand von 1 Sekunde (rechts) 14

15 Sicherheitsfunktionen (stochastisches Modell) Permanenter Online-Test pro Sekunde Erkennung Ausfall der Rauschquelle (< 1 Sekunde) Tot-Test: permanente Überwachung der Rauschquelle Erkennung Ausfall der Rauschquelle 15

16 Statistische Analysen Für die die Bewertung der Zufallsdaten wurde eine Vielzahl von statistischen Untersuchungen durchgeführt. Dabei wurden folgende Schwerpunkte gesetzt: Generierung von Rohdaten und statistische Untersuchung nach Kriterien der AIS31-Dokumente und weiterer Analysen der Zufallsrohdaten Generierung von Zufallsdaten mit digitaler Nachbearbeitung XOR3 (PTG.2) und Untersuchung mit folgenden Testprogrammen NIST-Testsuite Diehard-Test Eigener statistischer Basistest Generierung von Zufallsdaten und digitaler Nachbearbeitung mit AES128- Algorithmus (PTG.3) und Untersuchung mit folgenden Testprogrammen NIST-Testsuite Diehard-Test Eigener statistischer Basistest 16

17 Statistische Analysen Weiterhin wurden Zufallsdaten (jeweils 10MByte) ohne und mit digitaler Nachbearbeitung unter verschiedenen Umgebungstemperaturen erzeugt und analysiert. In einer Klimakammer wurden Applikationen mit der beschriebenen Hardware mit ausgewählten Temperaturen von 60 C bis +110 C untersucht. Zusammenfassend wurde festgestellt: Keine Applikation hatte einen Funktionsausfall Alle Zufallsrohdaten bestanden die Tests nach AIS31-Anforderungen Alle Zufallsdaten mit Nachbearbeitung bestanden die relevanten Tests Verschiedene Applikationen wurden auch in problematischer Umgebung auf Zuverlässigkeit und statistische Eigenschaften getestet: stromversorgt auf einem hoch getakteten Mainboard unmittelbar in einem starken elektromagnetischen Feld (belastetes 600W- Schaltnetzteil) 17

18 Zusammenfassung aktueller PRG-Applikationen PRG310-4 PRG320-4 PRG600 PRG610 PRG260 Zufallsrohdaten X - - X X Klasse PTG.2 X [1] - - X [2] X [1] Klasse PTG.3 X X X X X Permanenter Online-Test X X X X X Überwachung Rauschen X X X X X Kommando-Interface Ja Nein Nein Ja Ja Interface USB 921Kbit/s USB 921Kbit/s Synchron UART 115Kbit/s UART 115Kbit/s Max. Datenrate 330 Kbit/s 330 Kbit/s 40/4 Kbit/s 115Kbit/s 115Kbit/s Versorgungsspannung 5V 5V 3,3V 3,3V 5V Max. Stromaufnahme 30mA 30mA 4mA/15µA 7mA 30mA Abmessungen über alles 70x23x9 70x23x9 10x10x2 22x13x12 45x19x10 Einzelpreis netto [1] wählbar XOR2, XOR3, vonneumann, Rohdaten [2] nur Rohdaten 18

19 Literatur Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and General Model; CCMB , Version 3.1, Revision 4, September 2012 Common Criteria for Information Technology Security Evaluation, Part 2: Security Functional Components; CCMB , Version 3.1, Revision 4, September 2012 Common Criteria for Information Technology Security Evaluation, Part 3: Security Assurance Requirements; CCMB , Version 3.1, Revision 4, September 2012 Common Methodology for Information Technology Security Evaluation, Evaluation Methodology; CCMB , Version 3.1, Revision 4, September 2012 AIS20: Functionality classes and evaluation methodology for deterministic random number generators, Version 2.1, , Bundesamt für Sicherheit in der Informationstechnik AIS31: Functionality classes and evaluation methodology for true (physical) random number generators, Version 2.1, , Bundesamt für Sicherheit in der Informationstechnik Killmann, W. Schindler, A proposal for: Functionality classes for random number generators, Version 2.0, September 18, 2011 Evaluation of random number generators, Version 0.8, Bundesamt für Sicherheit in der Informationstechnik Algorithmenkatalog.pdf 19

BENUTZERHANDBUCH. des Physikalischen Zufallsgenerators PRG310. Version 4.1. Letzte Änderung: :08. Copyright by IBB

BENUTZERHANDBUCH. des Physikalischen Zufallsgenerators PRG310. Version 4.1. Letzte Änderung: :08. Copyright by IBB BENUTZERHANDBUCH des Physikalischen Zufallsgenerators PRG310 Version 4.1 Autor: Frank Bergmann Letzte Änderung: 07.08.2017 11:08 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Copyright... 3 3 Bedeutung

Mehr

IT-Security. Teil 15: Zufall

IT-Security. Teil 15: Zufall IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html

Mehr

SOFTWARE FÜR PRG-APPLIKATIONEN

SOFTWARE FÜR PRG-APPLIKATIONEN SOFTWARE FÜR PRG-APPLIKATIONEN Autor: Frank Bergmann Letzte Änderung: 04.12.2014 09:09 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeines... 3 3 Installation und Programmaufruf... 3 4 Einstellungen...

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Informationssicherheit III

Informationssicherheit III Zufall im Rechner Präsentation im Rahmen der Lehrveranstaltung Informationssicherheit III WS 2001/2002 Jochen Rondorf 17.01.2002 Zufall im Rechner WS 2001/02 1 Agenda Arten von Zufall Anwendungsgebiete

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts 9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts

Mehr

Physikalischer Zufallssignalgenerator für kryptografische Applikationen. Zusammenfassung

Physikalischer Zufallssignalgenerator für kryptografische Applikationen. Zusammenfassung Physikalischer Zufallssignalgenerator für kryptografische Applikationen IBB Ing.-Büro Bergmann Frank Bergmann Körperstraße 9 15537 Grünheide 25.06.2008 Zusammenfassung Für Parameter in kryptografischen

Mehr

Die Diode. Roland Küng, 2009

Die Diode. Roland Küng, 2009 Die Diode Roland Küng, 2009 Halbleiter Siliziumgitter Halbleiter Eine aufgebrochene kovalente Bindung (Elektronenpaar) produziert ein Elektron und ein Loch Halbleiter Typ n z.b. Phosphor Siliziumgitter

Mehr

Programmiertechnik II

Programmiertechnik II Zufallszahlen Motivation Simulation Frisörbeispiel Stichprobenauswahl Telefonumfragen Numerische Algorithmen naives Beispiel: Berechnung von Pi Automatisiertes Testen Beispiel aus Übungsaufgabe "Faire"

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

Der pn-übergang. Bardeen - Shockley - Brattain (Bell Labs.)

Der pn-übergang. Bardeen - Shockley - Brattain (Bell Labs.) Der Bardeen - Shockley - Brattain (Bell Labs.) Übersicht Generation und Rekombination Direkte Rekombination Kontinuitätsgleichung Haynes Shockley Experiment Elektrisches Feld im Halbleiter Aufbau Ladungsträgertransport

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

Fototransistor. Der Fototransistor. von Philip Jastrzebski. Betreuer: Christian Brose Philip Jastrzebski 1

Fototransistor. Der Fototransistor. von Philip Jastrzebski. Betreuer: Christian Brose Philip Jastrzebski 1 Der Fototransistor von Philip Jastrzebski Betreuer: Christian Brose 17.11.2008 Philip Jastrzebski 1 Gliederung: I. Aufbau & Funktionsweise Fotodiode Fototransistor V. Vor- und Nachteile VII. Bsp: Reflexkoppler

Mehr

Diana Lange. Generative Gestaltung Arten des Zufalls

Diana Lange. Generative Gestaltung Arten des Zufalls Diana Lange Generative Gestaltung Arten des Zufalls random int index = 0; while (index < 200) { float x = random(0, width); float y = random(0, height); float d = random(40, 100); ellipse(x, y, d, d);

Mehr

bizhub LEGAL in 30 Sekunden

bizhub LEGAL in 30 Sekunden bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

15 Über Zufallsgeneratoren (fakultativ)

15 Über Zufallsgeneratoren (fakultativ) Über Zufallsgeneratoren (fakultativ) 136 15 Über Zufallsgeneratoren (fakultativ) Erläutert wird die Erzeugung von gemäÿ einem WMaÿ P verteilter Realisationen mit Hilfe von Zufallsgeneratoren. Der Satz

Mehr

Online Assistent für CANoe oder CANalyzer Abstürze

Online Assistent für CANoe oder CANalyzer Abstürze Online Assistent für CANoe oder CANalyzer Abstürze CANoe/CANalyzer wurde unerwartet beendet. Entschuldigen Sie die Unannehmlichkeiten. Dies sollte nicht vorkommen. Ein Absturz kann verschiedene Ursachen

Mehr

Produktbeschreibung. MCD Audio Analyzer. Softline. Modline. Funktionen und Merkmale des Produkts. Conline. Boardline. Avidline. Pixline.

Produktbeschreibung. MCD Audio Analyzer. Softline. Modline. Funktionen und Merkmale des Produkts. Conline. Boardline. Avidline. Pixline. Produktbeschreibung Funktionen und Merkmale des Produkts Softline Modline Conline Boardline MCD Audio Analyzer Avidline Pixline Applikation MCD Elektronik GmbH Hoheneichstr. 52 75217 Birkenfeld Telefon

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Nicht-funktionale Anforderungen

Nicht-funktionale Anforderungen Juristisches IT-Projektmanagement Michael Braun Nicht-funktionale Anforderungen 12.1.2016 Nicht-funktionale Anforderungen 12.1.2016 Folie 1 Unterscheidung Anforderungen an ein Software System Funktionale

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Bluetooth Datenerfassungs- und Steuerungsmodul HB625

Bluetooth Datenerfassungs- und Steuerungsmodul HB625 Bluetooth Datenerfassungs- und Steuerungsmodul HB625 Dieses Modul bittet dem Anwender eine drahtlose Datenerfassung und Steuerung durch die Verwendung das Bluetooth-Interface. Nachdem das Bluetooth-Interface

Mehr

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker

ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221

Mehr

6.2.2 Mikrowellen. M.Brennscheidt

6.2.2 Mikrowellen. M.Brennscheidt 6.2.2 Mikrowellen Im vorangegangen Kapitel wurde die Erzeugung von elektromagnetischen Wellen, wie sie im Rundfunk verwendet werden, mit Hilfe eines Hertzschen Dipols erklärt. Da Radiowellen eine relativ

Mehr

ND556 Mikroschritt-Endstufe

ND556 Mikroschritt-Endstufe ND556 Mikroschritt-Endstufe Die ND556 ist eine leistungsstarke Mikroschritt-Endstufe mit reiner Sinus Spannung. Besonders geeignet für Anwendungen wo extrem saubere Laufruhe und geringe Wärmeentwicklung

Mehr

Operationsverstärker Was ist das?

Operationsverstärker Was ist das? Operationsverstärker Was ist das? Grundlegende Funktion und was man damit so machen kann Jürgen Stuber 2012-07-25 V + Vout V Jürgen Stuber () Operationsverstärker Was ist das? 2012-07-25 1 / 10 Grundfunktion

Mehr

SENSORSYSTEME ABSOLUTER WINKELCODIERER MIT CAN-BUS INTERFACE 581X-X-XBA2C203PG. Version 1.0 Seite 1 von 1 Info UMD_C5

SENSORSYSTEME ABSOLUTER WINKELCODIERER MIT CAN-BUS INTERFACE 581X-X-XBA2C203PG. Version 1.0 Seite 1 von 1 Info UMD_C5 ABSOLUTER WINKELCODIERER MIT CAN-BUS INTERFACE 581X-X-XBA2C203PG Version 1.0 Seite 1 von 1 Info UMD_C5 Node Guarding Mit dem Node Guarding kann vom Master aus der Knoten überwacht werden. Mit Programmierung

Mehr

Vom klassischen Spielerruinproblem zu Spiele- Strategien

Vom klassischen Spielerruinproblem zu Spiele- Strategien Vom klassischen Spielerruinproblem zu Spiele- Strategien Univ. Doz. Dr. Stefan Wegenkittl Fachhochschule Salzburg, Studiengang Telekommunikationstechnik und systeme Stefan.Wegenkittl@fh-sbg.ac.at Idee:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen

Zufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen

Mehr

Moderne Methoden der Datenverarbeitung in der Physik I

Moderne Methoden der Datenverarbeitung in der Physik I Moderne Methoden der Datenverarbeitung in der Physik I Prof. Dr. Stefan Schael / Dr. Thomas Kirn I. Physikalisches Institut MAPLE II, Krypthographie Wahrscheinlichkeit Zufallszahlen, Wahrscheinlichkeitsdichten,

Mehr

DIOLINE L-Bus Erweiterungsmodul mit 2 analogen Eingängen und 2 analogen Ausgängen

DIOLINE L-Bus Erweiterungsmodul mit 2 analogen Eingängen und 2 analogen Ausgängen Technische Änderungen vorbehalten 746407 Identifikation Typ DL-LB-AIO-2/2-U/I/PT Art.-Nr. 746407 Produktversion Hardware Revision C Software Version 2.00 Datenblatt Version 00 Anwendung/Einsatzbereich

Mehr

ME742 Mikroschritt-Endstufe

ME742 Mikroschritt-Endstufe ME742 Mikroschritt-Endstufe Die ME742 ist eine leistungsstarke Mikroschritt-Endstufe mit reiner Sinus Spannung. Besonders geeignet für Anwendungen wo extrem saubere Laufruhe und geringe Wärmeentwicklung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Zufallszahlen. Inhaltsüberblick

Zufallszahlen. Inhaltsüberblick Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten

Mehr

Technische Beschreibung. Analoge 4-fach Multiplexerkarte 7265

Technische Beschreibung. Analoge 4-fach Multiplexerkarte 7265 Technische Beschreibung Analoge 4-fach Multiplexerkarte 7265 Version 01.06 08.01.2015 FIRMENINFO Sicherheitshinweise Die Sicherheitsvorschriften und technischen Daten dienen der fehlerfreien Funktion des

Mehr

emc2-2 expandable modular configurable controller, 2.generation

emc2-2 expandable modular configurable controller, 2.generation Produkt-Beschreibung emc2 ist ein Testsystem, dass speziell für die Ansteuerung von LCD Modulen entwickelt wurde emc2-2 ist die 2.Generation des Testsystems Typische Anwendungen Wareneingangsprüfung Produktqualifizierung

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

GPS-Funkübertragungssystem mit Bluetooth-Anbindung. Benutzerhandbuch

GPS-Funkübertragungssystem mit Bluetooth-Anbindung. Benutzerhandbuch GPS-Funkübertragungssystem mit Bluetooth-Anbindung Benutzerhandbuch Stand: 20.05.2014 Inhaltsverzeichnis 1 Prinzipielle Funktionsweise...1 2 Lieferumfang...2 3 Transmitter-Modul (Sender)...2 3.1 Übersicht...2

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

int i=1; //Integerzahl i anlegen und mit 1 initialisieren float wert; //Floatzahl deklarieren scanf( %f,&wert); //Wert über Tastatur eingeben

int i=1; //Integerzahl i anlegen und mit 1 initialisieren float wert; //Floatzahl deklarieren scanf( %f,&wert); //Wert über Tastatur eingeben Datenfelder (Array) Seite 1 von 7 Bei den bisherigen Programmen wurde für jede verwendete Variable (oder für jedes Objekt) ein eigener Typ und Name vergeben. Die Initialisierung, d.h. die Belegung mit

Mehr

VERFASSER VERTEILER PROJEKT STICHWORT Reiner Weible Allgemein Profibus mit Bluetooth Profibus Bluetooth

VERFASSER VERTEILER PROJEKT STICHWORT Reiner Weible Allgemein Profibus mit Bluetooth Profibus Bluetooth Übertragung von Profibus DP über Inhaltsverzeichnis Übertragung von Profibus DP über...1 Inhaltsverzeichnis...1 Aufgabenbeschreibung...1 Testaufbau allgemein...1 1. Ohne - ein Profibusteilnehmer - Test

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

ND556. Ausgangsstrom 1,4-5,6 A. Isolationsfestigkeit 500 M. Mechanische Spezifikationen (Einheit: mm, 1 inch = 25,4 mm)

ND556. Ausgangsstrom 1,4-5,6 A. Isolationsfestigkeit 500 M. Mechanische Spezifikationen (Einheit: mm, 1 inch = 25,4 mm) 3. Anwendungen Geeignet für die mittleren und kleinen automatisierten Anlagen und Geräte, wie CNC-Maschinen, Laser-Schneider, Plotter usw. Der ND556 ist speziell auf extrem niedriges Rauschen, geringe

Mehr

USB Core. Dokumentation. Version 1.0

USB Core. Dokumentation. Version 1.0 USB Core Dokumentation Version 1.0 Usb Core Dokumentation Version 1.0 Seite 2 von 9 Inhalt Inhalt... 2 Änderungen... 2 Allgemeines... 3 LibUsb... 3 Kurze Beschreibung der Signale... 4 Detaillierte Beschreibung

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

C x Hexapod Motion Controller

C x Hexapod Motion Controller C-887.52x Hexapod Motion Controller Kompaktes Tischgerät zur Steuerung von 6-Achs-Systemen Leistungsfähiger Controller mit Vektorsteuerung Kommandierung in kartesischen Koordinaten Änderungen des Bezugssystems

Mehr

3. Magnetenzephalographie (MEG) & Elektroenzephalographie (EEG) 3.3. Rauschen und Artefakte

3. Magnetenzephalographie (MEG) & Elektroenzephalographie (EEG) 3.3. Rauschen und Artefakte 3. Magnetenzephalographie (MEG) & Elektroenzephalographie (EEG) 3.3. Rauschen und Artefakte Rauschen und Artefakte Information über Rauschen in einem Signal: Spektralanalyse Spektrale Leistungsdichte Frequenz

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Chiptunes Wie musikalisch ist mein Mikrocontroller?

Chiptunes Wie musikalisch ist mein Mikrocontroller? Institut für Elektrische Messtechnik und Grundlagen der Elektrotechnik Chiptunes Wie musikalisch ist mein Mikrocontroller? Martin Wenske WS 2011/2012 09.01.2012 Betreuer: Timo Klingeberg www.emg.tu-bs.de

Mehr

Berührungslose Datenerfassung. easyident-km22-rs232

Berührungslose Datenerfassung. easyident-km22-rs232 Berührungslose Datenerfassung easyident-km22-rs232 Transponder Leser für Frontplatteneinbau mit RS232 Interface Art. Nr. FS-0090 easyident-km22-rs232 ist eine berührungslose Datenerfassung mit Transponder.

Mehr

Steuermodul Gleisabschnitte

Steuermodul Gleisabschnitte Normen Europäischer Modellbahnen Steuermodul Gleisabschnitte NEM 695 Seite 1 von 5 Empfehlung Ausgabe 01 1. Zweck der Norm Diese Norm beschreibt die Funktionen, sowie die Signalpegel und deren Bedeutung,

Mehr

Berührungslose Datenerfassung. easyident-km22-usb

Berührungslose Datenerfassung. easyident-km22-usb Berührungslose Datenerfassung easyident-km22-usb Transponderleser für Frontplatteneinbau mit USB Interface Art. Nr. FS-0081 Firmware Revision 0115 easyident-km22-usb ist eine berührungslose Datenerfassung

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

SB-002 DATASHEET SB-002 V1.00: 8051 MIKROCONTROLLERBOARD MIT AT89C5131A-M OHNE NETZTEIL. Dokument NR.: SB-002_Datasheet

SB-002 DATASHEET SB-002 V1.00: 8051 MIKROCONTROLLERBOARD MIT AT89C5131A-M OHNE NETZTEIL. Dokument NR.: SB-002_Datasheet SB-002 DATASHEET Dokument NR.: SB-002_Datasheet SB-002 V1.00: 8051 MIKROCONTROLLERBOARD MIT AT89C5131A-M OHNE NETZTEIL P Bitte denken Sie an die Umwelt, bevor Sie diese Datei ausdrucken Inhaltsverzeichnis

Mehr

Tücken bei der Erstellung von Zufallszahlen mit RANUNI

Tücken bei der Erstellung von Zufallszahlen mit RANUNI Tücken bei der Erstellung von Zufallszahlen mit RANUNI Rainer Muche, Tillmann Babik Institut für Biometrie Schwabstraße 13 89075 Ulm rainer.muche@uni-ulm.de Zusammenfassung In der Statistik werden oft

Mehr

MEphisto Scope 1 A D. Prozessor-Steuerung. Interner Daten-/Steuer-Bus. Digital I/O-Teil

MEphisto Scope 1 A D. Prozessor-Steuerung. Interner Daten-/Steuer-Bus. Digital I/O-Teil Funktionsschaltbild MEphisto Scope 1 Kanal A A D * Werte- Speicher Kanal B A D (256 ks) Prozessor-Steuerung 26polige Sub-D Buchse Ext. Trigger 24 bits Digital I/O-Teil Interner Daten-/Steuer-Bus MEphisto

Mehr

Heatmaster II FAQ Stand: Mittwoch, 6. Februar 2013

Heatmaster II FAQ Stand: Mittwoch, 6. Februar 2013 Eigenschaften Welche Systemanforderungen hat der Heatmaster II? Welche technische Daten hat der Heatmaster II? Wie ist der Lieferumfang? Was Kann alles an den Heatmaster II angeschlossen werden? Bei welcher

Mehr

Kommunikationsmodelle für verteilte Systeme

Kommunikationsmodelle für verteilte Systeme Kommunikationsmodelle für verteilte Systeme Sommersemester 2016 H.-A. Schindler Kapitel 3: Kommunikationsmodelle 3.8 (Daten-)Strom basierte Modelle Hans-Albrecht Schindler CSI Technische Universität Ilmenau

Mehr

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)

Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle

Mehr

Das Krypto-Inferenzsystem

Das Krypto-Inferenzsystem Das Krypto-Inferenzsystem Stefan Pyka Siemens AG, CT IC 3 30.09.2003 Inhalt Warum ein Inferenzsystem? Eigenschaften des Inferenzsystems Funktionsweise des Inferenzsystems Beschreibung der Regelmenge Beispiel

Mehr

Erzeugung von Pseudozufallszahlen mit Computern

Erzeugung von Pseudozufallszahlen mit Computern Erzeugung von Pseudozufallszahlen mit Computern Basisgeneratoren und deren Einfluss auf die Qualität der Ergebnisse Lorenz Hauswald IKTP, TU Dresden 7 Dezember 2011 1 / 26 Gliederung Grundlagen 1 Grundlagen

Mehr

Digitalisierung und Kodierung

Digitalisierung und Kodierung Digitalisierung und Kodierung Digitale Medien liegen in digitaler Form vor Deshalb werden analoge Medien digitalisiert und geeignet kodiert Ziel der Digitalisierung: effiziente Berechnung wenig Verluste

Mehr

Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben:

Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Dongle Generator: Technisches Datenblatt Betriebsanleitung Generieren Sie Ihren Dongle selbst!!! Allgemeine Angaben: Die Software Dongle-Generator macht aus jedem USB Stick einen Dongle. Dazu werden verschiedene

Mehr

USB Datenerfassungs- und Steuerungsmodul HB628

USB Datenerfassungs- und Steuerungsmodul HB628 USB Datenerfassungs- und Steuerungsmodul HB628 Dieses Modul wird einfach an die USB Schnittstelle eines PC s angeschlossen. Nach der Installierung des mitgelieferten Treiber wird das Gerät als ein virtueller

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?

Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage

Mehr

Grundlagen der Anwendung und Programmierung des ESP8266. Dennis Hoffmann Mittwoch, :30 Uhr Schulungsraum SW23/147

Grundlagen der Anwendung und Programmierung des ESP8266. Dennis Hoffmann Mittwoch, :30 Uhr Schulungsraum SW23/147 Grundlagen der Anwendung und Programmierung des ESP8266 Dennis Hoffmann Mittwoch, 11.01.2017 08:30 Uhr Schulungsraum SW23/147 Inhalt Mikrocontroller ESP8266 Entwicklungsumgebung Firmware Beispiele Projekte

Mehr

Tabelle 4-1 Analog-Eingangs-Spezifikationen. Eingangsbereiche per Software wählbar ±10 V, ±5 V, ±2 V, ±1 V Abtastrate

Tabelle 4-1 Analog-Eingangs-Spezifikationen. Eingangsbereiche per Software wählbar ±10 V, ±5 V, ±2 V, ±1 V Abtastrate Kapitel 4 Sofern nicht anders vermerkt, gelten alle Angaben für 25 C. Analogeingabe Tabelle 4-1 Analog-Eingangs- Parameter Bedingungen A/D-Wandlertyp 16-Bit-Wandler vom Typ sukzessive Approximation Anzahl

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

PRÜFPROTOKOLL TYPPRÜFUNG. Funktion und Temperatur. TM1703 Allg. Funktionsspezifikation für Klemmenmodule

PRÜFPROTOKOLL TYPPRÜFUNG. Funktion und Temperatur. TM1703 Allg. Funktionsspezifikation für Klemmenmodule 29.01.2003 TYPPRÜFUNG 6040AS00_00 Funktion und Temperatur 6040AS00_00.doc Wien, 04.02.2003 Produkte: CP-6020, CP-6040 Blatt: 1 Blätter: 9 1 Prüfanforderung Die Baugruppen CP-6020 und CP-6040 haben die

Mehr

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis

Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung

Mehr

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen

Technische Richtlinie TR Anhang A: Kryptographische Vorgaben für die Infrastruktur von Messsystemen Technische Richtlinie TR-03109 Anhang A: Kryptographische Vorgaben für die Infrastruktur Messsystemen Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte

Mehr

Basiskenntnistest - Physik

Basiskenntnistest - Physik Basiskenntnistest - Physik 1.) Welche der folgenden Einheiten ist keine Basiseinheit des Internationalen Einheitensystems? a. ) Kilogramm b. ) Sekunde c. ) Kelvin d. ) Volt e. ) Candela 2.) Die Schallgeschwindigkeit

Mehr

Datenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung

Datenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung Datenverarbeitung in der Geophysik Digitalisierung, Diskretisierung Seismische Zeitreihen -> Seismogramme Samplingrate, Taktfrequenz Nyquistfrequenz zeitliche, räumliche Frequenzen Binäre Zahlendarstellung

Mehr

UT60/150 AT/BT Universelles USB - Temperaturmessgerät in Miniaturbauweise

UT60/150 AT/BT Universelles USB - Temperaturmessgerät in Miniaturbauweise Beschreibung: Der MELTEC Temperatursensor UT150-AT wird direkt am USB- Port eines PCs betrieben. Beim UT60-AT wird bis zu 0,1 C genau gemessen. Der MELTEC Sensor bildet in Verbindung mit Poseidon Network

Mehr

Wahrscheinlichkeitsrechnung und Statistik

Wahrscheinlichkeitsrechnung und Statistik 8. Vorlesung Pseudozufallszahlen sind, wie der Name schon sagt, keine echten Zufallszahlen, sondern werden durch Generatoren erzeugt. Als Pseudozufallszahlen bezeichnet man Zahlenfolgen die durch einen

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung n ne atio n orm tione f n n ri tze onve nu Be nd K u Effiziente Administration Ihrer Netzwerkumgebung XML-WebService Schnittstelle Inhaltsverzeichnis Allgemeines 3 Web Service 3 Starten und Kontrollieren

Mehr

Ablaufbeschreibung

Ablaufbeschreibung Juli 2016 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Windows-System aus zu leisten, das über

Mehr

Vorlesungsprüfung aus. Digitales Design. 2. Juni 2015

Vorlesungsprüfung aus. Digitales Design. 2. Juni 2015 Vorlesungsprüfung aus Digitales Design 2. Juni 2015 Die Arbeitszeit beträgt 1,5 Stunden. Als Hilfsmittel sind ausnahmslos Schreibzeug, Lineal und (nicht programmierbarer) Taschenrechner erlaubt. Schreiben

Mehr

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel

Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung

Mehr

Adaptive Systeme. Prof. Dr.-Ing. Heinz-Georg Fehn Prof. Dr. rer. nat. Nikolaus Wulff

Adaptive Systeme. Prof. Dr.-Ing. Heinz-Georg Fehn Prof. Dr. rer. nat. Nikolaus Wulff Adaptive Systeme Evolutionäre Algorithmen: Überlebenskampf und Evolutionäre Strategien Prof. Dr.-Ing. Heinz-Georg Fehn Prof. Dr. rer. nat. Nikolaus Wulff Überblick Einleitung Adaptive Filter Künstliche

Mehr

Batronix Produktkatalog 2011

Batronix Produktkatalog 2011 Führende Programmier- und messlösungen Produktkatalog 2011 w w w. b a t r o n i x. c o m Führende Programmier- und messlösungen PROGRAMMIERGERÄTE OSZILLOSKOPE SPEKTRUM ANALYSER MULTIMETER FUNKTIONSGENERATOREN

Mehr

Optischer Rückkanalsender SSO 125. Systembeschreibung

Optischer Rückkanalsender SSO 125. Systembeschreibung SSO 125 Systembeschreibung INHALTSVERZEICHNIS 1 DOKUMENT UND ÄNDERUNGSSTÄNDE 3 2 EINLEITUNG 4 3 TECHNISCHE BESCHREIBUNG 4 4 TECHNISCHE DATEN 6 4.1 Systemdaten 6 4.2 Elektrische Eingangsschnittstelle 6

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr