Handbuch der Chipkarten
|
|
- Erica Hafner
- vor 6 Jahren
- Abrufe
Transkript
1 Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder h Carl Hanser Verlag München Wien
2 Inhaltsverzeichnis Vorwort zur zweiten Auflage 5 Symbole/Notationen 14 Abkürzungen 14 1 Einleitung Geschichte der Chipkarten Anwendungsgebiete Speicherkarten Mikroprozessorkarten Normung 25 2 Arten von Karten Hochgeprägte Karten Magnetstreifenkarten Chipkarten Speicherkarten Mikroprozessorkarten Kontaktlose Chipkarten Optische Speicherkarten 34 3 Physikalische und elektrische Eigenschaften Physikalische Eigenschaften Formate Kontaktbehaftete Karte Kontaktlose Karte Close Coupling Card Remote Coupling Karten Sicherheitsmerkmale Kartenkörper Kartenmaterial Produktionstechniken Elektrische Eigenschaften Beschaltung Versorgungsspannung Versorgungsstrom Taktversorgung Datenübertragung An-/Abschaltsequenz 63
3 10 Inhaltsverzeichnis 3.4 Mikrocontroller für Chipkarten Prozessortypen Speicherarten Zusatzhardware 75 4 Informationstechnische Grundlagen Fehlererkennungs- und Fehlerkorrekturcodes XOR-Prüfsummen CRC-Prüfsummen Fehlerkorrektur mittels Mehrfachablage Verschlüsselung Symmetrische Kryptoalgorithmen Asymmetrische Kryptoalgorithmen Padding Message Authentication Code Hash-Funktionen Zufallszahlen Erzeugung von Zufallszahlen Prüfung von Zufallszahlen Strukturierung von Daten Zustandsautomaten Grundlagen zur Automatentheorie Praktische Anwendung SDL-Symbolik Architektur der Betriebssysteme Historische Entwicklung Grundlagen Entwurfs- und Implementierungsprinzipien Aufteilung des Programmcodes Speicherorganisation Datenstrukturen in der Chipkarte Dateitypen Dateihierarchien Dateinamen Adressierung Dateistrukturen Zugriffe Attribute Dateiverwaltung Ablaufsteuerung Atomare Abläufe Nachladbarer Programmcode 152
4 Inhaltsverzeichnis 11 6 Datenübertragung zur Chipkarte Physikalische Übertragungsschicht Übertragungsprotokolle Synchrone Datenübertragung Protokoll für Telefonchips PC-Bus Übertragungsprotokoll T= Übertragungsprotokoll T=l Übertragungsprotokoll T= 14 (Deutschland) Vergleich der asynchronen Übertragungsprotokolle Answer to Reset Protocol Type Selection Struktur der Nachrichten Struktur der Befehls-APDUs Struktur der Antwort-APDUs Sicherung der Datenübertragung Das Authentic-Verfahren Das Combined-Verfahren Sendefolgezähler Logische Kanäle Befehlssatz Auswahl von Dateien Schreib- und Lesebefehle Suchbefehle Operationen auf Dateien Identifizierungsbefehle Authentisierungsbefehle Befehle für kryptografische Algorithmen Verwaltung von Dateien Befehle für elektronische Börsen Befehle für Kreditkarten Komplettierung des Betriebssystems Befehle zum Test der Hardware Anwendungsspezifische Befehle Befehle für Übertragungsprotokolle Sicherheitstechnik Benutzeridentifizierung Eingabe einer Geheimzahl Biometrische Verfahren Grundlagen Physiologische Merkmale Verhaltensbasierende Merkmale 266
5 12 Inhaltsverzeichnis 8.2 Authentisierung Einseitige symmetrische Authentisierung Gegenseitige symmetrische Authentisierung Statische asymmetrische Authentisierung Dynamische asymmetrische Authentisierung Digitale Signatur Schlüsselmanagement Abgeleitete Schlüssel Schlüsseldiversifizierung ; Schlüsselversionen Dynamische Schlüssel Schlüsselinformationen Beispiel für Schlüsselmanagement Sicherheit einer Chipkarte Technologische Möglichkeiten der Chip Hardware Passive Schutzmechanismen Aktive Schutzmechanismen Schutzmechanismen der Software Schutzmechanismen der Anwendung Typische Angriffe und Abwehr Angriffe auf physikalischer Ebene Angriffe auf logischer Ebene Qualitätssicherung und Test Test der Kartenkörper Test der Hardware von Mikrocontrollern Test der Software von Mikrocontrollern Prüfung der Sicherheit Testmethoden für Software Grundlagen des Test von Chipkarten Software Testverfahren und Teststrategien Dynamischer Test von Betriebssystemen und Anwendungen Werdegang einer Chipkarte Chipkarten-Terminals Mechanische Eigenschaften Elektrische Eigenschaften Sicherheitstechnik Chipkarten im Zahlungsverkehr Zahlungsverkehr mit Karten Elektronischer Zahlungsverkehr mit Chipkarten Elektronisches Geld Grundsätzliche Möglichkeiten der Systemstruktur Vorbezahlte Speicherkarten 360
6 Inhaltsverzeichnis Elektronische Geldbörsen CEN Norm pren Das Mondex System Das ec-system in Deutschland Kreditkarten mit Chip Beispielhafte Anwendungen Öffentliches Kartentelefon in Deutschland Kontaktlose Speicherkarte für Flugverkehr Krankenversichertenkarte Elektronische Mautsysteme GSM-Netz Design von Anwendungen Allgemeine Hinweise und Kennzahlen MikroController Anwendung System Hilfsmittel zur Anwendungsgenerierung Beispiele für die Konzeption Börse für Spielautomat Zugangskontrolle Anhang Glossar Literatur Kommentiertes Normenverzeichnis Kennwerte und Tabellen Zeitbereich für den ATR Umrechnungstabelle für Datenelemente des ATR Tabelle zur Ermittlung der Übertragungsgeschwindigkeit Tabelle mit Abtastzeitpunkten Tabelle der verwendeten Class Bytes Tabelle der wichtigsten Chipkarten-Befehle Übersicht über die verwendeten Instruction-Bytes Beispielhafte Codierungen für Chipkarten-Befehle Wichtige Chipkarten-Returncodes Typische Ausführungszeiten von Befehlen Ausgewählte Chips für Speicherkarten Ausgewählte Mikrocontroller für Chipkarten 466 Sachverzeichnis 471 Informationen aus der Industrie 479
Grundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrRobert Gassner Christof Kauba Stefan Mayer
Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte
MehrInhalt 1 Einführung 2 Technische Grundlagen
Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4
MehrHandbuch der Chipkarten
Wolfgang Rankl Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise Einsatz von Smart Cards 5., tiberarbeitete und erweiterte Auflage HANSER Inhaltsverzeichnis Vorwort. XXV Symbole und Notationen
MehrHandbuch der Chipkarten, 1. Auflage
Handbuch der Chipkarten, 1. Auflage Dies ist die elektronische Form des Handbuchs der Chipkarten von Wolfgang Rankl und Wolfgang Effing in der 1. Auflage von 1995, erschienen im Carl Hanser Verlag München.
MehrDie Welt ist ein Rechteck und hat Goldkontakte: Chipkarten
Datengarten/25 DieWeltisteinRechteckundhatGoldkontakte: Chipkarten 07.12.2006:Datengarten/25 ChipkartenPhilippFabianBenediktMaier Überblick: Exkurs:Magnetkarten Allgemeines Speicherkarten Prozessorkarten
MehrAnwendungen und Technik von Near Field Communication (NFC)
Anwendungen und Technik von Near Field Communication (NFC) Bearbeitet von Prof. Josef Langer, Michael Roland 1. Auflage 2010. Buch. xx, 265 S. Hardcover ISBN 978 3 642 05496 9 Format (B x L): 15,5 x 23,5
MehrFallstudie SIM Karten Sicherheit
Hochschule Luzern Technik und Architektur Fallstudie SIM Karten Sicherheit Mobile Applications TA.APPMO.H0801 Horw, 25.11.2008 Dozent Fredy Schwyter fredy.schwytzer@hslu.ch Studenten Al Rubeiy Hussein
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrAnlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:
MehrSmartcards unter Linux
Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda
MehrRFID & der MIFARE Hack
RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken
MehrUniversität Trier. Smart Cards
Universität Trier Fachbereich IV - Wirtschaftsinformatik Smart Cards Seminararbeit im Fach Wirtschaftsinformatik Sommersemester 2001 Inhaltsverzeichnis I Inhaltsverzeichnis ISeite Abbildungsverzeichnis...
MehrZufallszahlen. Inhaltsüberblick
Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrArchitektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II
Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrNormen und Industriestandards aus dem Handbuch der Chipkarten
Normen und Industriestandards aus dem Handbuch der Chipkarten Version: September 2003 Dieses Verzeichnis der Normen und Industriestandards stammt aus dem Handbuch der Chipkarten von Wolfgang Rankl und
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrMikrocomputertechnik
Bernd-Dieter Schaaf Mikrocomputertechnik Mit MikroControllern der Familie 8051 unter Mitarbeit von Peter Wissemann 4., aktualisierte Auflage mit 267 Bildern sowie zahlreichen Beispielen und Übungen HANSER
MehrDer Schlüssel zum Erfolg was wir aus der Vergangenheit für die Zukunft der Kartentechnologie
Der Schlüssel zum Erfolg was wir aus der Vergangenheit für die Zukunft der Kartentechnologie lernen können Wolfgang Effing, Klaus Finkenzeller, Wolfgang Rankl Giesecke & Devrient, Prinzregentenstr. 159,
MehrDas Glossar aus dem. Version 2.2.1 vom 2. März 2000
Das Glossar aus dem Handbuch der Chipkarten Version 2.2.1 vom 2. März 2000 Dieses Glossar stammt aus dem Handbuch der Chipkarten von Wolfgang Rankl und Wolfgang Effing, das 1999 in der 3ten Auflage beim
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Leitung: Adrian Spalka und Hanno Langweg Autor: Sven Tantau, tantau@informatik.uni-bonn.de Institut für Informatik III Universität Bonn Stand: 10. April
MehrGeldkarte Einführung und Demo
Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität
MehrHardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung
Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.
MehrNFC - mehr als nur mobile Payment
NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrErgänzungen zum Manual OS V 2.05/2.06
Ergänzungen zum Manual OS V 2.05/2.06 SYSTEMRESOURCEN - PROGRAMM DOWNLOAD - Ab der Betriebssystemversion 2.05 haben die C-Control Units M-2.0 und Station 2.0 die Möglichkeit das Anwenderprogramm von einem
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrKrankenkassenkarte. Gliederung
Marcel Birkner & Sebastian Morick 4. Semester Bachelor of Computer Science SS 2004, Lehrveranstaltung Chipkartensysteme (Leischner) Gliederung 1. Einleitung 2. Kosten der Einführung 3. Hardware 4. KVK
MehrComputer Graphics Gerätetechnik, Programmierung und Anwendung graphischer Systeme
Computer Graphics Gerätetechnik, Programmierung und Anwendung graphischer Systeme Von Prof. Dr.-Ing. Jose Encarnacäo Prof. Dr.-Ing. Wolfgang Straßer, Technische Hochschule Darmstadt, Fachbereich Informatik
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrKommunikation und Kooperative Systeme
Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung
MehrSI-LABOR VERSUCH 4 Technik, Funktionalität und Nutzen gängiger Chipkarten sowie mögliche Applikationen und deren Sicherheit
VERSUCH 4 Technik, Funktionalität und Nutzen gängiger Chipkarten sowie mögliche Applikationen und deren Sicherheit Abbildung 1: Künstlerische Darstellung der Chipkartentechnologie. Quelle: Heise-Verlag.
MehrChipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit
Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Matthias Brüstle Kommunikationsnetz Franken e.v. Chipkartentypen - 'Intelligenz' Seriennummer (immer) Speicherkarte
MehrAchtjähriges Gymnasium. Lehrplan Informatik. für die Einführungsphase der gymnasialen Oberstufe. Februar 2006
Achtjähriges Gymnasium Lehrplan Informatik für die Einführungsphase der gymnasialen Oberstufe Februar 2006 LEHRPLAN INFORMATIK FÜR DIE EINFÜHRUNGSPHASE DER GYMNASIALEN OBERSTUFE Vorbemerkungen Zu Beginn
MehrSmart Cards im Gesundheitswesen ein Überblick 1
Smart Cards im Gesundheitswesen ein Überblick 1, Christian Anhalt {loos canhalt}@uni-hohenheim.de Universität Hohenheim, ehealth-lab, 70593 Stuttgart 1 Rahmenbedingungen Zu den zentralen Bestandteilen
MehrCloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg
Cloning Credit Cards Michael Roland 17. Dezember 2013 Hacking Night Hagenberg This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit OÖ 2007 2013 (Regio 13)
MehrAndreas Roth. Das Mikrocontroller- Applikations- Kochbuch
Andreas Roth Das Mikrocontroller- Applikations- Kochbuch Einleitung 11 1 Zahlen 13 1.1 Byte-Zahlen 15 1.1.1 Berechnung von Modulo- und Integer-Werten 15 1.1.2 Berechnung von Dezimalstellen 16 1.1.3 Größenvergleich
Mehr2.5 Lebenszyklus. 30 Chipkarten und Anwendungen. Abb. 2.11: Galvanische Kopplung und Lastmodulation. Eigenschaften kontaktloser Chipkarten
30 Chipkarten und Anwendungen Abb. 2.11: Galvanische Kopplung und Lastmodulation Eigenschaften kontaktloser Chipkarten Abbildung 2.11 zeigt das Prinzip dieser Datenübertragung: In Abhängigkeit der zu übertragenden
MehrBerichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7
Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrKartengestützter Zahlungsverkehr und Online-Banking
Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen
Mehrstattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei
Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien
MehrElektronische Ausweisdokumente
2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrSmart-Card-Anwendungen am Fachbereich Wirtschaftswissenschaften der Justus-Liebig-Universität Gießen
JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN PROFESSUR BWL WIRTSCHAFTSINFORMATIK UNIV.-PROF. DR. AXEL C. SCHWICKERT Treber, Udo; Berg, Jan H.; Schwickert, Axel C. Smart-Card-Anwendungen am Fachbereich Wirtschaftswissenschaften
MehrIPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3)
IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) Inhalt 1. Applikationen 2. Funktionsübersicht: Protokolle PlugIn 3. Traffic speichern 4. Traffic analysieren 5. Traffic simulieren
MehrZertifizierungsreport
BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrGeierspicher A., Ruhs G., Gross R., Heimlich M., Eisenprobst F. 1 CHIPKARTENTECHIK
Geierspicher A., Ruhs G., Gross R., Heimlich M., Eisenprobst F. 1 CHIPKARTENTECHIK VP Wissenschaftliche Arbeitstechniken und Präsentation [WS 2001/2002] Geierspichler Andrea Ruhs Gunnar Gross Roman Heimlich
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrProgrammierung mobiler Kleingeräte
Programmierung mobiler Kleingeräte Chipkarten Wolfgang Auer, Patrick Ritschel Geschichte der Chipkarten 1950: Erste Plastikkarte (PVC) von Diners Club 1968: Patent von Dethloff/Grötrupp in D 1970: Patent
MehrWelcome to the world of smart Cards. Karten &
Welcome to the world of smart Cards. Karten & TEchnologien Eine? Für Alles! Die InterCard SmartCard. Für Jeden. Für Universitäten / Hochschulen, Studentenwerke, Bibliotheken, Schulen, Copyshops, Kliniken
MehrAuszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing
Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing Der folgende Artikel ist eine komprimierte Version des Kapitels über Chipkarten- Betriebssysteme
MehrReaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrDigital Honey Electronic Cash Smart Cards
Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrProgrammieren I + II
Programmieren I + II Werner Struckmann Institut für Programmierung und Reaktive Systeme Wintersemester 2012/2013 Sommersemester 2013 Was ist Informatik? Die Informatik ist die Wissenschaft von Aufbau,
MehrProgrammierung 1 für Wirtschaftsinformatik Wintersemester 2013/14
Programmierung 1 für Wirtschaftsinformatik Wintersemester 2013/14 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Programmierung 1: Programmierung 1 - Ziele Vermittlung von Grundkenntnissen
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrService-Orientierte Architekturen
Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha
MehrDas Berufsbild Softwareentwicklung
Das Berufsbild Softwareentwicklung Städtisches Gymnasium Hennef Berufswahl-Informationstag 10. Februar 2007 Dipl.-Ing. Thomas Pfleger 1 / 24 Was ist Software? Software ist die Menge von Daten und Steueranweisungen,
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrOESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK
OESTERREICHISCHE NATIONALBANK EUROSYSTEM KURZFILME DER OeNB Zahlungsverkehr DIDAKTIK 1 DIDAKTIK-INFO Das Didaktik Material besteht aus drei Teilen: Allgemeine Fragen/Basics Gruppenarbeit/Recherchearbeit
MehrMAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
Mehr4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger
Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und
MehrHTWK Leipzig. Matthias Jauernig. Die Secure Shell
LV Kryptologie WS06/07, HTWK Leipzig Matthias Jauernig 12.12.06 SSH Die Secure Shell Inhalt 1. Motivation 2. Historie 3. Funktionsweise von SSH-2 4. Das OpenSSH Programmpaket 5. Schlussbemerkungen, Links
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrDas Glossar aus dem Handbuch der Chipkarten
Das Glossar aus dem Handbuch der Chipkarten Version: September 2003 Dieses Glossar stammt aus dem Handbuch der Chipkarten von Wolfgang Rankl und Wolfgang Effing, das 2002 in der 4. Auflage im Carl Hanser
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrWas bringen Chipkarten für ältere Menschen
Was bringen Chipkarten für ältere Menschen Prof. (FH) Univ.-Doz. D.I. Dr. Ernst Piller Leiter des Projektes SeniorInnenChipkarte Matthias Corvinus-Strasse 15, 3100 St. Pölten ernst.piller@fhstp.ac.at 1
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrMedia Oriented Systems Transport Die MOST-Systembus Architektur
Fakultät Informatik - Institute für Technische Informatik - VLSI-Entwurfssysteme, Diagnostik und Architekur Die MOST-Systembus Architektur Christian Greth s7277485@mail.inf.tu-dresden.de Dresden, 17. Juni
MehrSwisscom Mobile ID. Die digitale Identität der Gegenwart
Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own
Mehr3.0 8051 Assembler und Hochsprachen
3.0 8051 Assembler und Hochsprachen Eine kurze Übersicht zum Ablauf einer Programmierung eines 8051 Mikrocontrollers. 3.1 Der 8051 Maschinencode Grundsätzlich akzeptiert ein 8051 Mikrocontroller als Befehle
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrNachklausur Programmieren / Algorithmen und Datenstrukturen 1
Programmieren / Algorithmen und Datenstrukturen Autor: Prof. Dr. Bernhard Humm, FB Informatik, Hochschule Darmstadt Datum: 7. Oktober 200 Nachklausur Programmieren / Algorithmen und Datenstrukturen Spielregeln
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrSoftware- Qualitätssicherung
Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung
MehrSmartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.
Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrInhaltsverzeichnis. Klaus Schmeh. Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6
sverzeichnis Klaus Schmeh Elektronische Ausweisdokumente Grundlagen und Praxisbeispiele ISBN: 978-3-446-41918-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41918-6 sowie
MehrAngriffe auf eine Chipkarte I
Angriffe auf eine Chipkarte I Referent: Benjamin Reiners Lehrstuhl: Chipkartensysteme und e-payment I Prof. Dr. Martin Leischner SS 05 Fachbereich 02 Computer Science FH Bonn-Rhein-Sieg Sankt Augustin
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrSicherheitsanalyse von Kreditkarten am Beispiel von EMV
Sicherheitsanalyse von Kreditkarten am Beispiel von EMV Zidu Wang, Christopher Wolf und Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität
MehrJoachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...
Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung
MehrAuthentifikation und digitale Signatur
Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation
MehrInformatik I, Teil 2 Technische Grundlagen der Informatik: Rechnerstrukturen und -organisation
Herbstsemester 2011, Institut für Informatik IFI, UZH, Schweiz Informatik I, Teil 2 Technische Grundlagen der Informatik: Rechnerstrukturen und -organisation Prof. Dr. Burkhard Stiller Communication Systems
MehrD&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit
D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrÜbung 1 mit C# 6.0 MATTHIAS RONCORONI
Übung 1 mit C# 6.0 MATTHIAS RONCORONI Inhalt 2 1. Überblick über C# 2. Lösung der Übung 1 3. Code 4. Demo C# allgemein 3 aktuell: C# 6.0 mit.net-framework 4.6: Multiparadigmatisch (Strukturiert, Objektorientiert,
Mehr