DVB TS Vollverschlüsselung geknackt (Version 1.00) aktuelle Version auf bzw.

Größe: px
Ab Seite anzeigen:

Download "DVB TS Vollverschlüsselung geknackt. 16.12.2011 (Version 1.00) aktuelle Version auf http://colibri.net63.net bzw. http://colibri-dvb."

Transkript

1 DVB TS Vollverschlüsselung geknackt Erstmals wurde die DVB Transport Stream (TS) Vollverschlüsselung, bei der nicht nur Teile wie Video und Audio, sondern alle PIDs (PAT, NIT, PMT, ) verschlüsselt werden, geknackt. Ein vollverschlüsselter TS wird über eine einzelne Data-PID über einen normalen TS getunnelt (Version 1.00) aktuelle Version auf bzw. Colibri Einige Screenshots der geknackten Programme

2 Inhalt Einleitung... 2 Getunnelter TS... 3 Normaler ungetunnelter TS Performance Empfehlungen Literatur DVB TS Vollverschlüsselung geknackt Einleitung Programme die mit einem festen Schlüssel dem Control Word () verschlüsselt über Satelliten übertragen werden, wurden ja bereits vor geraumer Zeit geknackt. Man macht sich hier zunutze, dass der Schlüsselraum mit nur 2 48 verschiedenen Möglichkeiten zu klein ist, um mit der heutigen gigantischen Rechenleistung von Grafikkarten mithalten zu können. Der Anfang (MPEG-Header) von einem entschlüsselten Video und Audio Paket ist immer bekannt (Bytefolge ). So kann einfach mit Brute-Force jeder mögliche Schlüssel ausprobiert werden. Der Anfang von solch einem Paket, wird mit dem Payload Unit Start Indicator (PUSI)-Bit, im immer unverschlüsselten TS-Header, signalisiert. Somit kann man, je nach Grafikkarte, das innerhalb von ein paar Wochen knacken. Deshalb nutzen auch die meisten Anbieter nicht Constant oder Basic Interoperable Scrambling System (BISS), sondern CA-Systeme wie z.b. Nagravision, Cryptoworks, CONAX oder Viaccess bei denen alle paar Sekunden ein neues zum Verschlüsseln verwendet wird. Im Gegensatz zur reinen Verschlüsselung von Video und Audio kommt seit Jahren auch die TS Vollverschlüsselung zum Einsatz. Hier wird ein kompletter TS mit seinen vielen Programmen und den ganzen Verwaltungsinfos PAT, NIT, SDT, EIT, PMT zu einer einzigen Data-PID gemultiplext. Diese Data-PID wird dann mit BISS verschlüsselt. Im Internet habe ich dazu folgendes gefunden: Für Leute in Spanien, die DVB-T nicht empfangen können, gibt es einen Sat Receiver Televes 5110 um diese Programme direkt über den Hispasat Satelliten (30 W) empfangen zu können. Einen solchen Receiver kann man nicht einfach kaufen, sondern ein zugelassender Händler, der für Abertis Telecom arbeitet, muss zuerst sicherstellen, dass wirklich kein DVB-T Empfang möglich ist. Erst dann werden die Schüssel und der Receiver durch ihn eingerichtet. Das Problem der Hacker war, dass sie nicht mehr wussten wo innerhalb der Data-PID, die den gesamten TS enthält, die Video oder Audio Pakete anfangen. Ohne diesen Anhaltspunkt für den Known-Plaintext scheitert auch der Brute-Force. Hier wird erläutert wie es mir trotzdem gelungen ist das System zu knacken. Ein Highlight ist auch die erstmals zum Einsatz gekommene Common-Scrambling-Algorithmus (CSA)-Rainbow Table. Nie zuvor Seite 2

3 wurden s mit einer CSA-Rainbow Table geknackt. Zwar dauert das einmalige Erstellen der Table auch sehr lange, aber damit habe ich dann mehrere verschiedene s in Minuten geknackt. Im nächsten Kapitel wird nur auf die Spanischen DVB-T Programme, die über den Hispasat Satelliten (30 W) übertragen werden, eingegangen. Ich bin an Feedback interessiert ob es auch noch andere Systeme gibt, die einen ganzen TS über eine einzelne Data-PID getunnelt übertragen. Die gefundenen s sind hier nicht enthalten. Getunnelter TS Zur Analyse habe ich mir so eine verschlüsselte PID, über die ein ganzer TS getunnelt wird, mal aufgezeichnet. Die relevanten Frequenzen und PIDs habe ich weiter unten im Dokument aufgeführt. Ich habe dann das Binary-File in HEX konvertiert und alle 188 Bytes, das ist die genormte Paketlänge, einen Zeilenumbuch einfügen lassen. Im Spaltenmodus habe ich dann die den TS Paket Header (4 Bytes) entfernt. Anschliessend habe ich die Zeilen sortiert, um besser Muster erkennen zu können. Byte Bit Sync byte 47h Transport error indicator Transport priority PID Transport scrambling control Adaptation field control Tabelle 1:TS Paket Header Payload unit start indicator Continuity counter Das Ergebnis war überraschend. Zwischen den meisten Zeilen, die wie erwartet nur ein einziges Mal vorkamen, waren doch tatsächlich immer wieder Blöcke mit identischen Zeilen zu sehen. Doch wie war das möglich? MPEG ist ein sehr effizientes Format und selbst wenn die da ein Standbild übertragen, sind ähnlich wie in einem komprimierten File, keine sich wiederholenden Daten zu erwarten. Zwar gibt es neben Audio und Video auch noch andere Pakettypen wie z.b. PAT, CAT, NIT, SDT oder PMT die mehr oder weniger statisch sind. Doch diese haben im Verhältnis zu den Video Paketen einen viel zu geringen Anteil im TS und können die vielen Blöcke mit gleichem Inhalt eigentlich nicht verursachen. Also ging ich einen Schritt zurück und sah mir nicht nur eine verschlüsselte PID vom TS an, sondern die Statistik vom gesamten TS. Da waren PAT, CAT, NIT, TDT, EMMs, PMTs, einige verschlüsselte PIDs und PIDs mit der ID 0x1FFF. Die PIDs mit der ID 0x1FFF sind Füllpakete die übertragen werden um von einer variablen Bitrate, die z.b. durch die MPEG Video Pakete verursacht wird, auf die fixe Bitrate die ein Transponder hat zu kommen. In der Statistik war auch die Anzahl der Pakete pro PID zu sehen. Das war sehr aufschlussreich, denn die Counter waren für alle verschlüsselten PIDs identisch. Das bedeutet die verschüsselten PIDs hatten bereits eine fixe Bitrate und sie mussten somit auch Füllpakete enthalten. Das heisst die vielen identischen Zeilen im Textfile waren verschlüsselte Füllpakete und das war entscheident für den Hack. Denn der Inhalt der Füllpakete ist in der Regel statisch, manchmal eine aufsteigende Seite 3

4 Bytefolge aber meist einfach lauter Nullbytes. Bei bekannten Plaintext des Füllpakets ist es möglich einmalig eine Rainbow Table für diesen Plaintext zu erzeugen. Anschliessend kann man innerhalb von Minuten an Hand des verschlüsselten Füllblocks, der an den vielen identischen verschlüsselten Paketen erkennbar ist, sich das mit der Rainbow Table berechnen lassen. Aber warum gibt es nicht nur einen einzigen Zeileninhalt (das verschlüsselte Füllpaket) der öfters vorkommt, sondern 47 Zeileninhalte die mehrmals vorhanden sind? Das hängt mit dem Multiplexen (Tunneln) eines TS über eine einzige PID zusammen. Ein TS Paket, mit seinen 188 Bytes, besteht immer aus 4 Header Bytes Bytes Payload. Als Payload der verschlüsselten PID stehen aber nur 184 Bytes zur Verfügung um den TS aufzunehmen, aber nicht die nötigen 188 Bytes. Die letzten 4 übrigen Bytes des ersten Pakets wandern an den Anfang es zweiten Pakets und die dann übrigen 8 Bytes des zweiten Pakets kommen an den Anfang des dritten Pakets. OuterPkt1 Header InnerPkt1 Header 4 Byte InnerPkt1 Payload 180 Byte OuterPkt2 Header InnerPkt1 Payload 4 Byte InnerPkt2 Header 4 Byte InnerPkt2 Payload 176 Byte OuterPkt3 Header InnerPkt2 Payload 8 Byte InnerPkt3 Header 4 Byte InnerPkt3 Payload 172 Byte OuterPkt4 Header InnerPkt3 Payload 12 Byte OuterPkt44 Header InnerPkt43 Payload 172 Byte InnerPkt4 Header 4 Byte InnerPkt44 Header 4 Byte OuterPkt45 Header InnerPkt44 Payload 176 InnerPkt45 Header 4 Byte Byte OuterPkt46 Header InnerPkt45 Payload 180 InnerPkt46 Header 4 Byte Byte OuterPkt47 Header InnerPkt46 Payload 184 Byte InnerPkt4 Payload 168 Byte InnerPkt44 Payload 8 Byte InnerPkt45 Payload 4 Byte Um 46 Paketen zu tunneln benötigt man also 47 Pakete. Entschlüsselt sehen die 47 verschiedenen Füllpakete wie folgt aus: 47 1F FF <168 weitere Bytes> F FF 10 <168 weitere Bytes> <168 weitere Bytes> 47 1F FF <168 weitere Bytes> F FF <168 weitere Bytes> Basierend auf welchen bekannten Plaintext man die Rainbow Table aufbaut kann man sich aussuchen. Ich habe für meine Experimente den letzen mit 184 Nullbytes genommen. Das hat den Vorteil, dass man von Headeränderungen unabhängig ist. Header für die Füllpakete gibt s nämlich in zwei Varianten einmal statisch 47 1F FF 10 und einmal mit hochzählenden continuity counter 47 1F FF 10, 47 1F FF 11, 47 1F FF 12,, 47 1F FF 1F. Beim hochzählenden continuity counter ergeben sich Seite 4

5 dann mehr als die 47 Varianten, jedoch kommt dann eine Variante sehr viel häufiger vor. Das ist dann Die mit den verschlüsselten 184 Nullbytes. Doch welches, der etwa gleichhäufigen vorkommenden verschlüsselten Pakete, nimmt man bei einem feststehen continuity counter um mit der Rainbow Table das zu berechnen? Man könnte es natürlich mit allen 47 verschiedenen Paketen probieren, was aber die Zeit zum Berechnen des s um diesen Faktor verlängert. Zur Lösung dieses Problems müssen wir uns mit dem Adaptation Field (AF) befassen. Im TS Header gibt es ein zwei Bit langes Adaptation field control das angibt ob vor der eigentlichen Payload noch ein AF vorhanden ist. Die Bits haben folgende Bedeutung: 00 Reserviert 01 Kein AF, nur Payload 10 Nur AF, keine Payload 11 AF und Payload vorhanden Sehen wir uns mal ein Beispielpaket mit AF und Payload an: F F 2D 60 2E B B B0 F AF <156 weitere Bytes> Die erste Zeile ist der TS Header. Im Hi-Nibble (F) des letzen Byte sind alle Bits gesetzt (1111). Die ersten beiden Bits gehören zum Transport scrambling control Feld und 11 bedeutet dass die Payload mit dem Odd- verschlüsselt ist (10 wäre Even-, 00 wäre unverschlüsselt und 01 ist reserviert). Die letzten zwei 11 Bits bedeuten das AF und Payload vorhanden sind. In der zweiten Zeile ist das AF zu sehen. Das erste Byte (13h) gibt die Länge des restlichen AF Feldes an. Insgesamt (1 Längenbyte + 13h Folgende) ist es 14h = 20 Bytes lang. In der dritten Zeile ist die verschlüsselte Payload abgebildet. Zieht man von den 184 zur Verfügung stehenden Bytes die die Länge des AF mit seinen 20 Bytes ab, dann bleiben 164 Bytes für die Payload übrig. Ein AF wird immer unverschlüsselt übertragen. Es kann z.b. Zeitstempel (PCR) und Provider spezifische Daten enthalten. Der Inhalt ist für den Hack nicht relevant. Aber dass es ab und zu vorhanden ist und bei diesem Provider immer eine Länge von 20 Bytes hat ist entscheidend. Es bewirkt somit, dass die verschlüsselte Payload nicht mehr ein Vielfaches von 8 ist. Ohne AF hat die Payload immer 184 Bytes bestehend aus 23 Blöcken zu je 8 Bytes. Mit 20 Byte AF hat die Payload immer 164 Bytes bestehend aus 20 Blöcken zu je 8 Bytes und einen Rest von 4 Bytes. Doch warum hilft es uns, wenn die Payload Länge nicht ein Vielfaches von 8 ist, bei unserem Hack? Seite 5

6 Dazu müssen wir und genauer ansehen wie die Payload mit dem Common-Scrambling-Algorithmus (CSA) verschlüsselt wird. Für die Verschlüsselung wird der Plaintext von vorne nach hinten in 8 Blöcke aufgeteilt und der Rest (Plain Residue) erst mal beiseitegelassen. Der letzte 8 Byte Block wird mit dem IV, der beim DVB-CSA immer Null ist, XOR verknüpft und dann mit dem Block mit dem verschlüsselt. Das Ergebnis ist ein Intermediate Block (IB). Er wird mit dem vorletzen Plaintext XOR verknüpft und dann wieder mit dem Block mit dem verschlüsselt. Das Ergebnis ist dann der vorletzte Intermediate Block. Hat man dann alle IBs berechnet, dann wird der Stream mit dem und mit dem Inhalt des ersten IBs initialisiert. Der erste IB ist gleichzeitig auch der erste verschlüsselte Block. Die restlichen IBs werden mit dem Output des Stream s XOR verknüpft und ergeben die restlichen verschlüsselten jeweils 8 Byte langen Blöcke. Jetzt kommt der erst mal beiseitegelassener Plain Residue zum Einsatz. Er wird mit dem Output des Stream XOR verknüpft und ergibt den verschlüsselten Rest. Header CB 0 CB 1 CB 2 CB 3 CB n-1 CR Stream init SB 1 SB 2 SB 3 SB n-1 SB 0 IB 0 IB 1 IB 2 IB 3 IB n-1 IV Block encr. Block encr. Block encr. Block encr. Block encr. PB 0 PB 1 PB 2 PB n-2 PB n-1 PR CB: Cipher Block SB: Stream Cipher Block CR: Crypt Residue IB: Intermediate Block : Control Word (Key) PR: Plain Residue PB: Plain Block IV: Initialization Vector Abbildung 1: CSA Verschlüsselung Seite 6

7 Bei der Entschlüsselung funktioniert es dann umgekehrt, wie aus folgendem Bild zu entnehmen ist: Header CB 0 CB 1 CB 2 CB 3 CB n-1 CR Stream init SB 1 SB 2 SB 3 SB n-1 SB 0 IB 0 IB 1 IB 2 IB 3 IB n-1 IV Block decr. Block decr. Block decr. Block decr. Block decr. PB 0 PB 1 PB 2 PB n-2 PB n-1 PR CB: Cipher Block SB: Stream Cipher Block CR: Crypt Residue IB: Intermediate Block : Control Word (Key) PR: Plain Residue PB: Plain Block IV: Initialization Vector Abbildung 2: CSA Entschlüsselung Das Besondere bei der Verschlüsselung von unseren letzten 4 Bytes der Payload ist also, dass sie gar nicht von dem Block, sondern nur von dem Stream verschlüsselt wird. Aber warum hilft uns das, die Eine der 47 Varianten zu ermitteln, die nur aus verschlüsselten Nullen besteht? Das ist uns ja noch nicht bekannt und wir können doch somit eigentlich nicht wissen wie die 4, nur mit dem Stream verschlüsselten Bytes, entschlüsselt aussehen. Wenn wir allerdings wüssten, dass die entschlüsselten Bytes den Wert 47 1F FF 10 haben, dann wäre unser Problem gelöst, da dieser Header mit der PID 1FFF das Füllpaket mit seinen 184 Nullbytes einleitet. Wir könnten also mit der Payload des folgenden Pakets und der Rainbow Table das berechnen. Verschlüsselt man zwei Pakete mit dem CSA, bei dem innerhalb der ersten 180 Bytes nur ein einziges Bit unterschiedlich ist, dann unterscheiden sich die verschlüsselten Pakete total. Selbst die letzten 4 Bytes wären total unterschiedlich, weil der erste Intermediate Block, der zum Initialisieren des Stream s verwendet wird, anders wäre und somit auch der Keystream der die letzten 4 verschlüsselten Bytes. Anders ist es allerdings, wenn eine Änderung nicht in den ersten 180 Bytes, sondern nur in den letzen 4 Bytes stattfindet. Dann sind die ersten 180 verschlüsselten Bytes identisch und nur die restlichen 4 Bytes sind unterschiedlich. Unterscheidet sich der Plaintext der letzten 4 Bytes nur in einem einzigen Bit, dann unterscheiden sich auch die beiden verschlüsselten 4 Bytes nur an genau dieser Bitposition und der Rest ist identisch. Sehen wir uns mal die letzten Beiden der 47 Varianten (ohne AF) von oben an: Seite 7

8 <168 weitere Bytes> F FF <168 weitere Bytes> Auch in den Paketen mit AF wird es folgende um 20 Byte kürzere Payload geben <148 weitere Bytes> F FF <148 weitere Bytes> Auch verschlüsselt sind diese beiden Payloads zu erkennen. Dazu filtert man aus dem TS nur die Pakete die ein AF haben, schreibt dann nur die Payload jeweils ein eine Zeile und sortiert das Textfile anschliessend. Jetzt wird man verschlüsselte Blöcke finden, die zwar innerhalb der ersten 160 Bytes identisch sind, sich aber innerhalb der letzen 4 Bytes unterscheiden. Da die ersten 160 Bytes identisch sind, ist auch der Keystream des Stream s identisch. Beim Stream gilt: Plain XOR Key = Crypt Crypt XOR Key = Plain Plain1 XOR Plain2 XOR Key1 XOR Key2 = Crypt1 XOR Crypt2 Da Key1 und Key2 identisch sind, kann man sie wegkürzen: Plain1 XOR Plain2 = Crypt1 XOR Crypt2 Jetzt setzt man die Werte ein: 47 1F FF 10 XOR = Crypt1 XOR Crypt2 47 1F FF 10 = Crypt1 XOR Crypt2 Folgender Mitschnitt der zeigt wie vier Payloads enden: 128 mal: 66 8B ED A4 49 C2 1A 51 7F 94 (= ) 8 mal: 66 8B ED A4 49 C2 5D 4E (= 47 1F FF 10) 2 mal: 66 8B ED A4 49 C2 5D 54 A2 84 (= DD 10) 3 mal: 66 8B ED A4 49 C2 5D 54 A2 8B (= DD 1F) Bis auf die letzten 4 Bytes ist der vordere Payloadteil identisch. 1A 51 7F 94 (Crypt1) XOR 5D 4E (Crypt2) = 47 1F FF 10 (Plain1 XOR Plain2) Also entweder entspricht 1A 51 7F 94 dem Plaintext und 5D 4E entspricht 47 1F FF 10 oder 1A 51 7F 94 entspricht dem Plaintext 47 1F FF 10 und 5D 4E entspricht dem Plaintext Nur wenn man in diesem Fall für 1A 51 7F 94 den Plaintext annimmt ergeben sich für die restlichen zwei Zeilen sinnvolle Werte (fangen mit Sync-Byte = 47h an). Wenn man nur zwei Zeilen hat, kann man davon ausgehen das die Zeile die Häufiger vorkommt dem Plaintext Seite 8

9 entspricht. Kommen beide Zeilen etwa gleich häufig vor, muss man halt den Knackversuch zweimal durchführen, aber das ist immer noch besser als es mit allen 47 Varianten zu tun. Man sucht jetzt das dem Plaintext 47 1F FF 10 entsprechendes Paket mit der Bytefolge 66 8B ED A4 49 C2 5D 4E im original TS der auf die verschlüsselte PID gefiltert wurde, überspringt dann die nächsten 4 Header Bytes und hat eine 184 Byte lange verschlüsselte Nullbytefolge vor sich mit der man sich aus der Rainbow Table das berechnen lassen kann. Doch es gibt nicht nur die Variante bei der der Header genau 4 Byte vor Ende der Payload beginnt: <148 weitere Bytes> F FF 10 Es gibt noch folgende drei weitere Varianten: <148 weitere Bytes> F FF <148 weitere Bytes> F <148 weitere Bytes> Der Multiplexer, der mit dem TS gefüttert wird und dann eine verschlüsselte PID erzeugt, synchronisiert nämlich nicht die Header so dass sie 4 Byte aligned sind. Das ist für eine einwandfreie Funktion auch nicht nötig. Ich habe mal so eine Aktuelle mit einer älteren Aufzeichnung verglichen und da waren die Sync Bytes an unterschiedlichen stellen. Eine zeitgleiche Aufzeichnung von einem anderen Transponder zeigte, dass sich hier die Position des Sync Bytes nicht verändert hatte. Vielleicht ändert sich die Position des Sync Bytes immer dann, wenn der Multiplexer mal bootet oder mal kurz der Kontakt zur Quelle, die den Multiplexer speist, abbricht. Ich hatte sogar noch eine Aufzeichnung vor einem Jahr. Damals hatten die zusätzlich noch auf 9 Ost gesendet. Die verwendeten s sind jetzt immer noch identisch auf 30 West im Einsatz. Vermutlich hatten die die s noch nie geändert. Allerdings kommt nicht nur ein einziges für die verschlüsselten PIDs zum Einsatz. Ist in der folgenden Tabelle die Nr. bei zwei verschiedenen PIDs gleich, dann wurden sie auch mit einem identischen verschlüsselt: Freq H SR:30000ks ( ) 11262H SR:30000ks ( ) PID (hex.) Prg. Nr. Nr. 7DA E E E E E TV, Radio oder Data\ Provider\ Programm TV\RTVE\La 2 TV\RTVE\24h TV\RTVE\Clan TV\RTVE\La 1 R\RNE\Radio Nacional R\RNE\Radio 5 Todo Noticias 84A TV\RTVE\La 1 R\RNE\Radio Nacional TSID Org. NetID 041A F3 Seite 9

10 11302H SR:30000ks ( ) 11653H SR:19680ks ( ) 11677H SR:19684ks ( ) 12523V SR:10400ks ( ) 12548V SR:29600ks ( ) R\RNE\Radio 5 Todo Noticias 84B TV\RTVE\La 1 R\RNE\Radio Nacional R\RNE\Radio 5 Todo Noticias 84C TV\RTVE\La 1 R\RNE\Radio Nacional R\RNE\Radio 5 Todo Noticias 84D E TV\RTVE\La 1 R\RNE\Radio Nacional R\RNE\Radio 5 Todo Noticias 84F D E F A A AC AD AE AF D F BD TV\La Sexta\laSexta2 2BE TV\La Sexta\laSexta3 TV\La Sexta\laSexta HD TV\SOGECABLE\CANAL+ Dos R\SOGECABLE\SER R\SOGECABLE\40 PRINCIPALES R\SOGECABLE\CADENA DIAL TV\TELECINCO\CUATRO TV\Tele5\Boing TV\Tele5\Telecinco HD TV\TELSON\MTV TV\La 10\La 10 R\La 10\ABC Punto Radio 2BF TV\ANTENA3 TELEVISION\NITRO TV\ANTENA3 TELEVISION\Antena3 HD R\ANTENA3 TELEVISION\ONDA CERO R\ANTENA3 TELEVISION\EUROPA FM R\ANTENA3 TELEVISION\ONDA 03F5 03F6 044D 000E 000F 0010 Seite 10

11 12631V SR:30000ks ( ) 12671V SR:30000ks ( ) Tabelle 2: Sendetabelle MELODIA TV\MARCA TV\MARCA TV TV\VEOTV\13 TV TV\VEOTV\MundoInteractivo R\COPE\COPE R\Radio Maria\Radio Maria 1F F TV\RTVE\TVE-HD Pruebas 1F TV\RTVE\TDP R\RNE\Radio Clasica HQ R\RNE\Radio 3 Data\RTVE\Canal Ingenieria TV\La Sexta\laSexta TV\La Sexta\GOL TELEVISION TV\La Sexta\laSexta3 TV\TELECINCO\CUATRO TV\TELECINCO\DIVINITY TV\TELECINCO\LA TIENDA EN CASA 1F F F TV\RTVE\La 1 TV\RTVE\La 2 TV\RTVE\24h TV\RTVE\Clan R\RNE\ Radio Nacional R\RNE\ Radio 5 Todo Noticias 9C F0 Normalerweise bräuchte man für die 4 möglichen Sync Byte Positionen auch 4 Rainbow Tables, die auf 4 verschiedenen Klartexten basieren, um alle PIDs knacken zu können. Die Sync Byte Positionen der verschiedenen PIDs sind ja kunterbunt gemischt. Da aber mehrere PIDs, die unterschiedliche Sync Byte Positionen haben, mit dem gleichen verschlüsselt wurden, genügt es dass eine einzige Sync Byte Position mit der eigenen Rainbow Table übereinstimmt. Hat man das dann berechnet, kann man mit dem auch die anderen PIDs entschlüsseln. Ist die eigene Sync Byte Position nicht dabei und will man keine weiteren Rainbow Tables erstellen, dann kann man ja in ein paar Wochen mal wieder nachsehen ob sich die Sync Byte Positionen geändert haben. Ich habe mir für diesen Hack nur eine vollständige Rainbow Table für eine einzige Sync Byte Positionen, die die 184 Nullbytes knacken kann, erstellt. Darum hat die obige Tabelle auch noch einige Lücken. Ist kein Programname angegeben ist auch das noch nicht bekannt. Wenn in dem Paket mit dem AF die letzten 4 verschlüsselten Bytes, die den Wert repräsentieren, bei verschiedenen PIDs identisch war, dann habe ich in der Tabelle die gleiche Nr. vergeben. Somit weiss man auch bei den noch nicht gefundenen s wie viele es noch sind. Seite 11

12 Eine Unsitte die ich bei neueren Aufzeichnungen feststellen konnte ist, dass die Füllpakete jetzt bei einigen Transpondern dynamische Zusatzdaten enthalten und somit leider nicht mehr für Rainbow Tables geeignet sind. Die ersten 8 Byte des Füllpakets enthalten dann Zusatzdaten, die Restlichen sind Null. Das erste Byte ist anscheinend immer 01h wenn Zusatzdaten vorhanden sind. Das zweite Byte ist 00h. Das dritte und das vierte Byte ist ein zwei Byte Counter der um eins hochzählt wenn der Multiplexer ein Füllpaket oder auch ein Nutzpaket entgegen nimmt. So kann man leicht erkennen ob es einen Paketverlust auf der Übertragungsstrecke gab und sogar ob es nur ein Paket war oder gleich 20. Das fünfte und sechste Byte ist statisch. Das siebte und achte Byte ist die TSID. Eine Sicherheitsmassnahme ist das Ganze anscheinend nicht. Es wird ja nur teilweise verwendet. Auch ist der 16 Bit Counter viel zu klein für eine Sicherheismassnahme. Alle Pakete wäre das Füllpaket wieder identisch und kann somit für das Erstellen einer Rainbow Table verwendet werden. Das brachte mich auf die Idee, als Plaintext zum Erstellen der Rainbow Table nicht den Inhalt der Füllpakete heranzuziehen. Ein positiver Nebeneffekt ist auch, dass man sich nicht mehr mit der Sync Byte Position herumschlagen muss, sondern nur Eine und nicht gleich vier Rainbow Tables benötigt. Doch welche statische Daten gibt es noch im TS? Es gibt Tabellen wie z.b. PAT, CAT, NIT, TDT oder PMT die regelmässig ausgestrahlt werden. Die Tabellen benutzen oft nicht die ganze Payload. Der Rest der Payload wird immer mit 0xFF Bytes aufgefüllt. Die Time and Date Table (TDT) z.b. enthält ja nur das Datum und Zeit. Das macht ja nur ein paar Bytes aus. Selbst bei in der Regel grossen Paketen wie einer Network Information Table (NIT) die sich über mehrere Pakete erstrecken kann, ist es doch möglich das sie zwei komplette Pakete benötigt und vom dritten Paket nur ein paar Bytes. Dann sind auch im dritten Paket jede Menge 0xFF Bytes. Selbst in der Video PID gibt s immer wieder Pakete die nur ein AF aber keine Payload haben. Im AF ist dann nur die Program Clock Reference (PCR) enthalten, der ganze Rest ist mit 0xFF Bytes aufgefüllt. Als Plaintext jetzt einfach 184 * FFh (statt 184 * 00h) herzunehmen wird aber nicht zum Erfolg führen. So viele FFh Bytes am Stück werden wir nicht finden, da sie ja nur zum Auffüllen verwendet werden. Der Trick ist bei der verschlüsselten PID nicht die Pakete zu verwenden die nur eine Payload von 184 Bytes haben, sondern nur die Pakete mit AF und Payload. Da das AF bei diesem Provider immer 20 Bytes hat, hat die Payload nur noch 164 Bytes. Da wir für das Erzeugen der Rainbow Table nur den Block verwenden und nicht den Stream, fallen auch noch die letzten 4 Byte weg. Wir benötigen also jetzt nur noch 160 Bytes mit dem Wert FFh und das ist jetzt kein Problem mehr. Doch wie erkennt man verschlüsselte FFh Bytes? Seite 12

13 Filtern wir einfach mal aus den TS nur die Pakete die neben der Payload auch ein AF (mit 20 Bytes) haben. Die Payload mit den 164 Bytes lassen wir in eine Textdatei schreiben. Dann sortieren wir die Textdatei, damit die Pakete mit den gleichen Anfang haben beieinander sind. Wir interessieren uns nur für die Zeilen bei denen jeweils die ersten 160 Bytes identisch sind. Hier ein Beispiel aus der Praxis: 17 mal 91 B D F4 7D 87 8E (= F) 18 mal 91 B D F4 7D (= ) 4 mal 91 B D F4 7D (= ) 7 mal 91 B D F4 7D (= ) 201 mal 91 B D F4 7D C0 91 (= ) 13 mal 27 AD F5 03 5B 04 F1 23 2C B (= FF FF FF FF FF FF) 2 mal 27 AD F5 03 5B 04 F1 23 2C B5 8F F6 (= FF FF FF FF 47 00) Es wurden zwei verschiedene Blöcke gefunden die öfters vorkommen und innerhalb der ersten 160 Bytes jeweils identisch sind. Wir schauen uns jetzt vom ersten Block jeweils die letzen 4 Bytes, die nur mit den Stream verschlüsselt worden sind, an. Jeweils das erste (F4h) der vier letzen Bytes ist identisch und deshalb überspringen wir es. Jeweils das zweite Byte (7Dh) ist auch identisch und wir überspringen es wieder. Das dritte Byte ist öffters 87h, aber nur einmal C0h. Einer dieser Werte sollte entschlüsselt das Sync Byte 47h sein. Doch Welchen Wert hat das andere Plainbyte? Wir kennen die Vorgehensweise ja schon von weiter oben. Crypt1 XOR Crypt2 = Plain1 XOR Plain2 Aber auch: Crypt1 XOR Crypt2 XOR Plain1 = Plain2 87h XOR C0h XOR 47h = 00h Das C0h entspricht entschlüsselt anscheinend 00h, weil es mit 201 mal öfters vorkommt. Also der erste Block ist anscheinend mit seinen Nullen nicht der gesuchte Block, denn wir suchen ja nach FFh Bytes. Wenden wir und also den zweiten verbleibenden Block zu. Auch hier ist der erste Unterschied im dritten der letzten vier Bytes auszumachen. 37h XOR 8F XOR 47h = FFh Das sieht jetzt besser aus. Die letzen 4 Byte brauchen wird zum Berechnen des mit der Rainbow Table nicht. Die ersten 160 Bytes ( 04 F1 23) reichen. Sie entsprechen 160 mal dem Byte FFh. Seite 13

14 Aus Zeitgründen habe ich nicht eine vollständige Rainbow Table erzeugt mit 160 mal FFh, sondern nur so viel, dass ich eines der noch unbekannten berechnen konnte. Mir gings hier nur ums Prinzip, ob das auch in der Praxis so funktioniert. Wir haben also bis jetzt gesehen welchen Plaintexte man für das Erzeugen seiner Rainbow Table verwenden kann und welche Vor- und Nachteile die verschiedenen Plaintexte haben. Auch wissen wir wie wir zu dem passenen Ciphertext kommen um mit der Rainbow Table das berechnen zu können. Doch wie erzeugen wir die Rainbow Table und wie genau berechnen wir mit ihr später das? Zuerst sollte man sich [1] duchlesen um das Prinzip der Rainbow Tables zu verstehen. Das hat zwar eine Länge von 8 Bytes und somit wären 2 64 verschiedene Schlüssel möglich, aber die Anzahl der verschiedenen Schlüssel wird bei allen Receivern immer künstlich auf 2 48 begrenzt. Vermutlich haben sich die die 2 16 in Reserve gehalten um im Falle eines Knacken des Systems (z.b. über Rainbow Tables) es sofort durch nutzen der vollen 2 64 Schlüssel über ein Firmware update wieder sicher zu machen. Dann bleibt hoffentlich noch genug Zeit sich einen Nachfolger für den CSA- Algo zu überlegen der eine höhere Schlüssellänge unterstützt (z.b. AES). Es müssen dann natürlich neue Receiver produziert werden die beide Varianten (z.b. CSA und AES) unterstützen. Wenn die Endkunden dann die neuen Receiver haben, könnten die schlagartig auf neue Verschlüsselung umstellen, bevor auch die 2 64 Schlüssel sich mit Rainbow Tables in der Praxis knacken lassen. Innerhalb der Rainbow Table kann man also derzeit noch mit 6 Bytes für den Schlüssel arbeiten. Diesen Schlüssel kann man dann für Verschlüsselungen mit CSA wie folgt von 6 auf 8 Bytes erweitern: Cw8[0] = Cw6[0]; Cw8[1] = Cw6[1]; Cw8[2] = Cw6[2]; Cw8[3] = Cw6[0] + Cw6[1] + Cw6[2]; Cw8[4] = Cw6[3]; Cw8[5] = Cw6[4]; Cw8[6] = Cw6[5]; Cw8[7] = Cw6[3] + Cw6[4] + Cw6[4]; Die Grösse der Rainbow Table kann man ja über die Kettenlänge selbt beeinflussen. Je grösser die Rainbow Table ist, desto schneller kann später ein gefunden werden, aber desto mehr Plattenplatz wird dann auch benötigt. Ich habe mich für 10000h (2 16 ) als Kettenlänge entschieden. Die Rainbow Table muss somit nur noch die verbleibenden = 2 32 Paare aus Start- und Endwert enthalten und kann dennoch das relativ schnell berechnen. Der Startwert und der Endwert stellen das dar, benötigen also jeweils 6 Bytes innerhalb der Rainbow Table. Die Grösse der Rainbow Table berechnet sich wie folgt: (6+6) * 2 32 = 48 GByte Seite 14

15 Die Rahmenparameter sind gesteckt und man kann mit dem Erzeugen anfangen. Man wählt ein 6 Byte als Startwert. Vom Ersten bis zum letzen Startwert wird immer um eins hochgezählt. Wählt man 0 als Startwert dann ergibt sich folgender Bereich: FF FF FF FF Dieser Startwert ist aber sehr ungünstig. Jemand anders aus der Community könnte auch bei 0 Anfangen und die resultierenden 48 GByte wären absolut identisch. So eine Rainbow Table deckt keinesfalls 100% ab, sondern beim CSA wie ich glaube etwa 66%. Wärend der Verkettung der jeweils 10000h Elemente muss nämlich ständig die Entropie von 2 64 (Crypt Block) auf 2 48 ( Länge) reduziert werden. Dadurch mergen unweigerlich jede Menge der Ketten und ergeben den gleichen Endwert. Ziel ist es deshalb gleich mehrere verschiedene Rainbow Tables zu mit unterschiedlichen Startwerten zu haben, damit man möglichst nahe an der 100%igen Abdeckung ist. Die ersten beiden Bytes des Startwerts sollten absolut zufällig sein, die restlichen 4 Bytes sollten 0 haben. Z.B.: C3 E C3 E9 FF FF FF FF Um den Endwert aus dem Startwert zu berechnen kann man in etwa wie folgt vorgehen: for(roundnr=0; RoundNr<0x10000; RoundNr++) { //Verschlüsseln //input 8 Byte: Cw //output 8 Byte: data //inside the fctn: 184 or 160 Byte fixed plaintext BlockCipherEncryptPlain(Cw, data); //Reduzierung der Daten von 8 Bytes auf 6 Bytes //in dem data[6] und data[7] nicht verwendet werden //XOR-Verknüpfen der RoundNr mit den Daten data[2] ^= ((RoundNr >> 24) & 0xFF); data[3] ^= ((RoundNr >> 16) & 0xFF); data[4] ^= ((RoundNr >> 8) & 0xFF); data[5] ^= (RoundNr & 0xFF); //6 Byte Daten in 8 Byte konvertieren Cw[0] = data[0]; Cw[1] = data[1]; Cw[2] = data[2]; Cw[3] = data[0] + data[1] + data[2]; Cw[4] = data[3]; Cw[5] = data[4]; Cw[6] = data[5]; Cw[7] = data[3] + data[4] + data[5]; } memcpy(endwert, data, 6);//die ersten 6 Bytes als Endwert übernehmen Seite 15

16 Hier als Beispiel ein paar Zwischenergebnisse während der Berechnung der Kette für den Plaintext 184 * 00h. Abgespeichert wird später nur der Start- und Endwert. Man kann damit die eigene Implementation überprüfen (aber anschliessend den Startwert ändern!): Cw6: Crypt: BF 8A F 7D A5 XOR RoundNr: 0h Cw6: BF 8A F Crypt: 1A 83 E B0 C6 XOR RoundNr: 1h Cw6: 1A 83 E Crypt: B 2E AE XOR RoundNr: 2h Cw6: Crypt: FC 8D 87 4C CF 75 9D 62 XOR RoundNr: 3h Cw6: FC 8D 87 4C CF 76 Cw6: D2 8E 21 BF Crypt: DA C E C0 DB XOR RoundNr: FFFCh Cw6: DA C AE 62 Crypt: D 95 F0 0E A9 XOR RoundNr: FFFDh Cw6: D 6A 0D Crypt: AA 28 CA FD B7 5D 50 9E XOR RoundNr: FFFEh Cw6: AA 28 CA FD 48 A3 Crypt: 3A 39 2A E D9 4B XOR RoundNr: FFFFh Cw6: 3A 39 2A E6 BD 9E <= Startwert <= Endwert Der Anfang und das Ende meiner 48 GByte Rainbow Table für den Plaintext 184 * 00h. Man sieht den 6 Byte langen Startwert und dann den 6 Byte langen Endwert A 39 2A E6 BD 9E E4 63 9C 23 DE 8C BE 2F FF 98 7F E3 9D 3B AD A2 AA AA D0 C6 C A6 EE E DC C D B1 78 C9 8F A8 37 2B 13 0B FF FF FF F6 7F 3E EA 6E FE D FF FF FF F7 69 B7 A1 4A 96 D FF FF FF F8 A3 AA 14 3F 3C EB FF FF FF F9 4B AA C FF FF FF FA D4 24 2F C6 57 A FF FF FF FB 6A 06 C0 6A C1 FA FF FF FF FC 6D B4 5E 46 A FF FF FF FD 3C 24 CD 0B Seite 16

17 00 00 FF FF FF FE 1B 15 4B 20 BE FF FF FF FF C9 5D 70 Nach dem Erstellen der Rainbow Table, die ja nach aufsteigenden Startwerten sortiert ist, muss man sie jetzt nach aufsteigenden Endwerten umsortieren (ermöglicht später eine effiziente binäre Suche), da beim Berechnen eines mit der Rainbow Table nach speziellen Endwerten gesucht wird. Hat man sie dann gefunden wird der zugehörige Startwert zum Weiterrechnen ausgelesen: F 08 DB E A F 17 6A A C5 69 2A D B3 A D A D B BB E4 EA F F A B F F CB E4 99 8D F 06 A FD E FF FF FF F FF FF FF F6 7D E6 2D 18 FF FF FF F6 CB 2F E8 5C B5 FF FF FF F DF B4 C9 CA FF FF FF FA C 8D 69 FF FF FF FA BB E 4D FD C8 FF FF FF FA BB F0 61 D0 FF FF FF FB 0E F FF FF FF FB 89 A FD 97 EA FF FF FF FF 5B D4 Man kann jetzt auch gut das vorher geschilderte mergen sehen, das zu gleichen Endwerten führt. Wir haben jetzt unsere Rainbow Table, aber wie ermittelt man mit ihr und einem text das? Klären wir das gleich an Hand unseres Beispiels mit der obigen abgebildeten Kette mit Startwert 0. Wir wir haben ein verschlüsseltes Paket gefunden das dem Plaintext 184 * 00h entspricht. Also nehem wir den ersten 8 Byte Block vom Anfang er Payload AA 28 CA FD B7 5D 50 9E um das mit der Rainbow Table herauszufinden. Wir kürzen AA 28 CA FD B7 5D 50 9E auf 6 Bytes und führen eine XOR Verknüpfung mit der letzten RoundNr FFFFh durch. Die 6 Byte vergleichen wir mit allen Endwerten der Rainbow Table. Es gibt keine übereinstimmung. Wir kürzen AA 28 CA FD B7 5D 50 9E auf 6 Bytes und führen eine XOR Verknüpfung mit der vorletzten RoundNr FFFEh durch. Das Cw6: AA 28 CA FD 48 A3 konvertieren wir auf Cw8 und verschlüsseln wir wieder unseren Plaintext 184 * 00h. Es ergibt sich der Ciphertext 3A 39 2A E D9 4B. Dann noch XOR mit der RoundNr FFFFh. Die 6 Bytes 3A 39 2A E6 BD 9E vergleichen wir mit allen Endwerten der Rainbow Table. Jetzt gibt es eine Übereinstimmung. Falls dieser Endwert mehrmals in der Rainbow Table vorkommt, muss man das Folgende für jeden zugehörigen Startwert wiederholen. Wir holen uns den zum Endwert passenden Startwert aus der Rainbow Table. Dann berechnen wir wieder wie wir es schon beim Erzeugen der Rainbow Table gemacht haben eine Kette und zwar die mit unseren gefunden Startwert Dabei Seite 17

18 prüfen wir nach jeder Verschlüsselung ob das Ergebnis mit unseren Ciphertext AA 28 CA FD B7 5D 50 übereinstimmt. Falls ja, dann nehmen wir das Cw D 6A 0D das diesen Ciphertext ergeben hat, konvertieren es in ein Cw8 und fertig. Ansonsten wiederholen wird das Ganze bis wir bei Runde 0 angekommen sind. Cw6: Crypt: BF 8A F 7D A5 XOR RoundNr: 0h Cw6: BF 8A F Crypt: 1A 83 E B0 C6 XOR RoundNr: 1h Crypt: D 95 F0 0E A9 XOR RoundNr: FFFDh Cw6: D 6A 0D Crypt: AA 28 CA FD B7 5D 50 9E XOR RoundNr: FFFEh Cw6: AA 28 CA FD 48 A3 Crypt: 3A 39 2A E D9 4B XOR RoundNr: FFFFh Cw6: 3A 39 2A E6 BD 9E <= Startwert <= Endwert Seite 18

19 Normaler ungetunnelter TS Bisher ging s ja nur um getunnelte TS, doch wie sieht s bei herkömmlichen ungetunnelten TS mit den Berechnen von s mit Rainbow Tables aus? Da hier nur Video und Audio verschlüsselt wird, entfallen hier sehr viele bekannte Klartexte. Ich habe mir deswegen mal die Video-PID von einem unverschlüsselten Sender im HEX-Editor angesehen. Das Interessante war, dass ich mehre unterschiedlich grosse Blöcke von Nullen gesehen habe. Sie waren immer am Ende von einem MPEG Paket. Aber nicht jedes MPEG Paket hat Nullen am Ende. Wenn der letzte Rest eines MPEG Pakets nicht exakt in ein TS Paket mit 184 Byte Payload passt, dann wird im letzten TS Paket auch ein AF untergebracht. Das AF ist so gross, dass das Ende von MPEG Paket exakt mit dem Ende der Payload vom TS Paket übereinstimmt. Das folgende TS Paket hat dann das Payload Unit Start Indicator (PUSI)-Bit gesetzt und enthält den Anfang des nächsten MPEG Pakets. Wie erkennt man aber, ob bei einer konkreten verschlüsselten Video-PID, auch solch praktische Nullen mit verschlüsselt wurden? Man vergleicht die Payload der Pakete die auch ein AF haben. Wenn zwei Identische vorkommen, dann sind es höchstwahrscheinlich verschlüsselte Nullen. Um das zu Testen habe ich mir einen Bruchteil einer Rainbow Table erzeugt, die auf den Plaintext von 8 Nullbytes aufgebaut ist. Hat eine Payload nur 0-7 Bytes, dann werden sie auch bei einem als verschlüsselt markierten Paktet immer als Klartext übertragen. Der CSA- Algo kann erst ab 8 Bytes verschlüsseln, bei weniger Bytes wird immer transparent durchgereicht. Eine Rainbow Table die auf 8 Nullbytes basiert, kann Payloads knacken die zwischen 8 und 15 Bytes lang sind und bei denen die ersten 8 Bytes verschlüsselte Nullen sind. Die restlichen bis zu 7 Bytes gehen nur durch den Stream und nicht durch den Block chipher. Deren Wert ist somit irrelevant. Ich habe mir ein paar Sender genommen, die mit Mediaguard 3, Nagravision 3, Viaccess 3 und VideoGuard verschlüsselt sind. Es wird also kein festes wie bei BISS verwendet, sondern ein etwa alle 10 Sekunden Wechselndes. Natürlich konnte ich mit dem Fragment meiner Rainbow Table nur jeweils eins der s berechnen, also nur eine Cryptoperiode entschlüsseln. Für ein paar Screenshots (siehe rechts) hat aber gereicht. Abbildung 3: 30W 11731H PID 1651h "FX Portugal" Abbildung 4: 30W 11731H PID 1671h "Fox HD Spain & Portugal" Abbildung 5: 13E 10796V PID AAh "Orange sport Polska" Abbildung 6: 13E 12731H PID A7h "Int101_1" Abbildung 7: 13E 12731H PID A8h "Int101_2" Seite 19

20 Performance Mit meiner 12% Over Clocked NVIDIA GeForce GTX 470 (GV-N470SO-13I) komme ich auf folgende Performance: Plaintext Länge s pro Sekunde Erzeugezeit Durchschn. Zeit zum Ermitteln eines s 184 Bytes 30 Million 109 Tage 170 sek. 160 Bytes 33 Million 99 Tage 8 Bytes 71 Million 45 Tage Die s pro Sekunde sind gemessen, die Erzeugezeit hochgerechnet. Ich habe ja nur die eine Rainbow Table mit den 184 Bytes komplett erzeugt und selbst da habe ich den Rechner nicht an einem Stück durchlaufen lassen. Das Erzeugen der Rundenschlüssel für den Block frisst viel Zeit, ist aber nur einmal pro nötig. Das Verschlüsseln pro 8 Byte Block geht viel schneller und fällt weniger ins Gewicht. Daduch ist die Geschwindigkeit in der obigen Tabelle nicht gleichmässig im Verhältnis zu den 8 Byte Blöcken. Evtl. kann ein CUDA [2] Profi noch mehr aus der Karte rausholen. Empfehlungen Ganz klar ist die in der Praxis verwendete Schlüssellänge von nur 48 Bits zu gering, um gegen Rainbow Tables standhalten zu können. Ein Firmwareupdate, das die Vollen vom CSA-Chip unterstützen 64 Bits nutzt, ist notwendig um erst mal vor den Rainbow Table Angriffen geschützt zu sein. Da dieser Schutz nicht ewig halten wird, muss sofort mit Entwicklung eines CSA Nachfolgers begonnen werden. Dafür kann z.b. der schon fertige AES-Algo verwendet werden. Literatur [1] Karsten Nohl, Kunterbuntes Schlüsselraten, Woerterbuechern-und-Regenboegen html [2] Seite 20

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Agenda MPEG-2 DVB / MHP. Berlin, 19.4.2005 2/ 20. LV: Interaktives Digitales Fernsehen TFH Berlin Dipl.-Ing. Henrik Pantle

Agenda MPEG-2 DVB / MHP. Berlin, 19.4.2005 2/ 20. LV: Interaktives Digitales Fernsehen TFH Berlin Dipl.-Ing. Henrik Pantle Berlin, 19.4.2005 Agenda MPEG-2 DVB / MHP 2/ 20 Übertragungswege für interaktives TV 3/ 20 Übertragungswege für interaktives TV Broadcast Channel Überträgt (i)tv-inhalte in die Haushalte 1 zun Verbindung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11 Datenbanksysteme WS 05/ 06 Gruppe 12 Martin Tintel Tatjana Triebl Seite 1 von 11 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Datenbanken... 4 2.1. Oracle... 4 2.2. MySQL... 5 2.3 MS

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

3 Betriebsarten bei Blockverschlüsselung

3 Betriebsarten bei Blockverschlüsselung 3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Perzentile mit Hadoop ermitteln

Perzentile mit Hadoop ermitteln Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Schnellstartanleitung G-Code/EEC-2400

Schnellstartanleitung G-Code/EEC-2400 Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die

Mehr

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf

Kochen mit Jordan. Vorbereitungen. Schnellzubereitung. JNF für Genießer wenn s noch etwas mehr sein darf Kochen mit Jordan Vorbereitungen Man nehme eine Matrix A R n n und bestimme ihr charakteristisches Polynom p(λ) = (λ c ) r (λ c j ) rj C[X] Dabei gilt: algebraische Vielfachheit r j ˆ= Länge des Jordanblocks

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

DVB Digital Video Broadcasting

DVB Digital Video Broadcasting DVB Digital Video Broadcasting MPEG 2 als Grundlage DVB-S Satellitenübertragung DVB-T Terrestrische Sender (Gleichwellenfunk, Überall-Fernsehen) DVB-C Kabelfernsehen DVD MPEG 2 und Stufen High beste Qualität

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Excel ein Tabellenprogramm

Excel ein Tabellenprogramm Excel ein Tabellenprogramm Mit den Tabellen können viele verschiedene Arbeiten erledigt werden: Adressdateien anlegen und verwalten. Sortieren, filtern von Daten. Berechnen von Daten, z.b. Zinsen, Rabatte,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

Übung RA, Kapitel 1.2

Übung RA, Kapitel 1.2 Übung RA, Kapitel 1.2 Teil 1: Zahlen und Logik A) Aufgaben zu den ganzen Zahlen 1. Konvertieren Sie die folgenden Zahlen in die Binärform: 1984 Immer durch 2 teilen, der Rest ergibt das Bit. Jeweils mit

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha)

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) - dies ist i.w. die Übersetzung eines Artikels, der im November 2010 im Newsletter der Chue Foundation erschienen ist - Korrektheit

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Wirtschaftsinformatik I

Wirtschaftsinformatik I Wirtschaftsinformatik I - Tutorium 6/ 7 (April 2010) Zusatzinformationen - Lösungsvorschläge Wirtschaftsinformatik I Tutorium Jochen Daum (4.Semester BWL) Universität Mannheim Rechtshinweis: Diese Präsentation

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt 1 Inhalt Motivation Grundlagen Das Trojanersichere-Fenster-Verfahren X Virtual Screenshot

Mehr

High Definition AV Inhaltsschutz für Netzwerkübertragungen

High Definition AV Inhaltsschutz für Netzwerkübertragungen High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Die Technik des digital terrestrischen Fernsehen (DVB-T)

Die Technik des digital terrestrischen Fernsehen (DVB-T) Die Technik des digital terrestrischen Fernsehen (DVB-T) Beim analogen Antennenfernsehen wird pro Fernsehkanal ein Programm übertragen. Dieser Kanal hat eine Bandbreite von 7 MHz (VHF) bzw. 8 MHz (UHF).

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Hufschuhberatung durch HUFCHECK

Hufschuhberatung durch HUFCHECK Hufschuhberatung durch HUFCHECK Erfahren Sie wie Sie kostenlos, schnell und effizient die passenden Hufschuhe für die Hufe Ihres Pferdes finden Das funktioniert allerdings nur mit Ihrer Hilfe, denn meine

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book Wir wollen wissen wieviel Umsatz Vertreter Müller im Juni gemacht hat? Dazu klicken wir irgendwo in ein Feld und geben ein: =SVERWEIS

Mehr

Datenformat HAC4 Stand 15.07.2002

Datenformat HAC4 Stand 15.07.2002 Auswertung der Daten des HAC4 Die Fahrradcomputer vom Typ HAC4 von der Firma CicloSport zeichnen bei Bedarf Daten (Höhe, Weg, Herzfrequenz, Temperatur und Trittfrequenz) auf. Diese Daten können mit einem

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr