Netzsicherheit. Teil 7: CSS und DeCSS. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
|
|
- Elke Walter
- vor 6 Jahren
- Abrufe
Transkript
1 Netzsicherheit Teil 7: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. DVD-Aufbau und Kopierschutz (ohne CSS) 2. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key Management Wo kommt die Information her? 2 1
2 Region Code One other detail: Each DVD contains a region code that indicates the region of the world in which it is intended to be viewed. Each player knows the region in which it was to be sold. If the region code of the player doesn t match the region code on the DVD, the player won t deliver the data. This is to help the MPAA ensure that DVDs don t leak out into parts of the world ahead of the first showing, &c. 3 Macrovision 4 2
3 Copy Generation Management System Kopier-Regeln beliebiges kopieren nie kopieren einmal kopieren nicht mehr kopieren Implementierung Bit-Paar im Header eine MPEG Streams Nachteile CGMS-Bits überleben die Umwandlung Digital -> Analog nicht leichte Entfernung der CGMS-Bits möglich 5 DVD-Dateisystem ISO 9660 Dateisystem Einsatz schon bei CD s Nachteile: geringe Verzeichnisstruktur (8) nur 8 Zeichen für Dateiname Nur 3 Zeichen für Datei-Endung UDF Dateisystem basiert auf ISO Norm Standard für DVD einfach und mehrfach beschreibbare Medien Plattformunabhängig 6 3
4 DVD-Dateisystem Einsatz bei DVD-ROM/Video jede DVD hat UDF, aber meistens im ISO 9660 Mantel <=> UDF-Bridge (M-UDF + ISO 9660) 7 DVD-Dateisystem prinzipiell wie DVD-ROM feste Verzeichnisstruktur Erkennung als DVD- Video anhand des VIDEO_TS - Verzeichnisses 8 4
5 DVD-Dateisystem Formatierung der Nutzdaten 9 DVD-Dateisystem Was wird verschlüsselt? Datenframe besteht aus 2064 Byte 4 Byte, ID-Feld 6 Byte, Fehlererkennung 6 Byte, Copyright-Informationen 2048 Byte Nutzdaten Inhalt ID-Feld: 10 5
6 DVD-Dateisystem Was wird verschlüsselt? Datenframe (Sector) besteht aus 2064 Byte 128 Byte unverschlüsselt 11 DVD-Kopierschutz 1. DVD-Aufbau und Kopierschutz (ohne CSS) 2. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key Management Wo kommt die Information her? 12 6
7 Systemüberblick DVD Player Computer/Host Secret Key DVD Hidden Area Player Keys Secret Key Region Code &c Bus Key Bus Bus Key Per title Title Key Table of Encrypted Disk Keys Disk Key Hash Region Code 13 Die Schlüssel von CSS Authentication Key Dieser geheime Schlüssel (nur einer weltweit?) muss im DVD-Laufwerk und in der DVD Player-Software enthalten sein. Session Key (Bus Key) Dieser Schlüssel wird mit Hilfe der beiden beim Challenge-and-Response- Authentisierungsverfahren ausgetauschten Nonces berechnet Player Key K pi Jeder DVD-Player kann einen oder mehrere der 409 Player Keys K pi (i = 1,, 409) enthalten. Disk Key K d Dieser Schlüssel wird für jeden DVD-Titel neu erzeugt, mit allen 409 Player Keys und mit sich selbst verschlüsselt und auf der DVD abgelegt (hash, dk 1, dk 2,..., dk 409 ). Title Key K t Dieser Schlüssel ist im Header der einzelnen Files auf der DVD, mit K d verschlüsselt, abgelegt. XOR-verknüpft mit dem Sector Key dient er zur Entschlüsselung eines Sektors der Datei. Sector Key Jeder Sektor enthält einen 128-byte Plaintext Header. Die Bytes des Headers jedes Sektors bilden den Sector Key (im Klartext). 14 7
8 Überblick über den Ablauf Step 1: Gegenseitige Authentisierung Challenge-and-Response-Protokoll. Dabei wird der Session Key/Bus Key berechnet. (Einsatzgebiet unklar, spielt für die Sicherheit keine Rolle.) Step 2: Berechnung des Disk Key K d repeat wähle den nächsten im DVD-Player gespeicherten Player Key K pi K d = D A (dk i, K pi ) until K d = D A (hash, K d ) Step 3: Ein Sektor wird von der DVD gelesen. Step 4: Der Title key für diesen Sektor wird mit dem Disk key entschlüsselt. Step 5: Der Sektor wird mit dem XOR von Title key und Sector key entschlüsselt. 15 Linear Feedback Shift Register (LFSR) Pseudozufälliger Bitstrom Der zufällige Bitstrom im One-Time-Pad wird in der Praxis durch einen pseudozufälligen Bitstrom ersetzt. Linear Feedback Shift Register (LFSR) Linear rückgekoppelte Schieberegister sind eine effiziente Methode, um Pseudozufallsfolgen zu erzeugen. Rückkopplung erfolgt über eine lineare (d.h. als Matrix darstellbare) Funktion, i.d.r. das XOR bestimmter Bits. Vorteil 1: Als Geheimnis wird nur ein kurzer Startwert ( Seed ) benötigt. Vorteil 2: Sie produzieren lange, statistisch gute Bitfolgen. Nachteil: Sie sind kryptographisch nicht so stark, der Seed kann aus relativ wenigen bekannten Ausgabebits berechnet werden. (Nonlinear) Feedback Shift Registers Die Rückkopplung ist nichtlinear, um die kryptographischen Eigenschaften zu verbessern. 16 8
9 Generisches FSR output Feedback Feedback-Funktion taps Das Register wird mit einem geheimen Initialwert (Seed) geladen. In jedem Takt wird die Feedback-Funktion ausgewertet; Input sind dabei die Bits des Registers, die durch Taps mit der Funktion verbunden sind. Das Ergebnisbit der Funktion wird in das erste (linke) Bit des Registers geschoben; alle anderen Bitwerte werden um eine Position nach rechts verschoben. Das letzte (rechte) Bit ist das Ausgabe-Bit. 17 CSS: LFSR-17 garbage 17 4 Feedback 15 1 taps Exclusive Or (XOR) output Bit 4 wird mit dem Wert 1 vorbelegt (Vermeidung von Nullzyklen). Die restlichen 16 Bit werden mit 2 Byte des CSS-Schlüssels belegt. Im Gegensatz zum Standardfall wird die Ausgabe der Feedback-Funktion auch als Ausgabe des Registers verwendet; dies ist kryptographisch gleichwertig. 18 9
10 CSS: LFSR-25 garbage 25 Feedback taps Exclusive Or (XOR) output Bit 4 wird mit dem Wert 1 vorbelegt (Vermeidung von Nullzyklen). Die restlichen 24 Bit werden mit 3 Byte des CSS-Schlüssels belegt. Auch hier wird, im Gegensatz zum Standardfall, die Ausgabe der Feedback- Funktion auch als Ausgabe des Registers verwendet. 19 key key CSS: LFSR Addition LFSR-17 8 ticks 1 byte Optional bit-wise inverter 1 byte LFSR-25 8 ticks Optional bit-wise inverter carry-out from prior addition + 8-bit add Output byte carry-out 20 10
11 LFSR Output Inversion Bit-wise Invert Output Of LFSR LFSR-17 LFSR-25 Authentication Yes Yes Disk key No No Title Key No Yes Data Yes No 21 CSS: Data Decryption NOT(LFSR 17) + LFSR25 + carry-out byte Exclusive Or (XOR) Output data byte Input data byte Table-based substitution byte LFSR-17 wird initialisiert mit den Bytes 0 und 1 des Title key, XORed mit den Bytes 80 und 81 des Sektor-Headers. LFSR-25 wird initialisiert mit den Bytes 2, 3 und 4 des Title key, XORed mit den Bytes 82, 83 und 84 des Sektor-Headers. Jedes Output-Byte von LFSR-17 wird bitweise invertiert, bevor es mit einem Output-Byte von LFSR-25 addiert wird. Input-Daten von Ver- und Entschlüsselung werden Tabellen-basiert substituiert
12 O(2 16 )-Attacke mit 6 bekannten Outputbytes XOR carry XOR + 8-bit add Output O(2 16 )-Attacke mit 5 bekannten Outputbytes XOR carry XOR + 8-bit add Output
13 CSS: Key Decryption LFSR 17 + LFSR25 + carry-out 5 Bytes Mangling Function Disk Key Encrypted Disk Key 5 Bytes LFSR-17 wird initialisiert mit den Bytes 0 und 1 des Device key. LFSR-25 wird initialisiert mit den Bytes 2, 3 und 4 des Device key. Die ersten 5 Bytes des Outputs der beiden LFSR fließen in die Mangling-Funktion (nächste Folie) ein. Die 5 Bytes des verschlüsselten Disk key fließen ebenfalls ein. (Title key wird analog entschlüsselt; LFSRs werden mit Disk Key initialisiert, LFSR25 wird invertiert) 25 CSS: Key Decryption Ciphertext Plaintext 26 13
14 CSS: Key Decryption Ciphertext Plaintext 27 CSS: Key Decryption Ciphertext Plaintext 28 14
15 CSS: Key Decryption Ciphertext Plaintext 29 CSS: Key Decryption Ciphertext Plaintext 30 15
16 CSS: Key Decryption Ciphertext Plaintext 31 CSS: Key Decryption Ciphertext Plaintext 32 16
17 CSS: Key Decryption Ciphertext Plaintext 33 CSS: Key Decryption Ciphertext Plaintext 34 17
18 CSS: Key Decryption Ciphertext Plaintext 35 CSS: Hash Decryption hash K d 36 18
19 CSS: Hash Decryption Ziel: Löse die Fixpunktgleichung K d = D A ( hash, K d ) mit Komplexität < O(2 40 ). Vorberechnung (Komplexität 16*2 16 ): for (K2=0x0, K2<=0xFF, K2++){ B(2)=A(1)^F(A(2))^K2; for (B(1)=0x0, B(1)<=0xFF, B(1)++{ C(2)=B(1)^F(B(2))^K2; speichere (K2,B(1),C(2)); } } Sortiere die Liste nach (C(2), B(1)); 37 CSS: Hash Decryption 1. Rate den Startwert (C(1), C(2)) von LFSR1 und berechne die ersten 5 Output-Bytes O 1 (1), O 1 (2), O 1 (3), O 1 (4), O 1 (5) (Komplexität O(2 16 )). 2. Rate B(1) und führe die Berechnungen auf den nachfolgenden Folien durch (Komplexität O(2 8 ))
20 CSS: Hash Decryption hash K d 39 CSS: Hash Decryption hash K d 40 20
21 CSS: Hash Decryption hash K d 41 CSS: Hash Decryption hash K d 42 21
22 CSS: Hash Decryption 3. Verwende die Tabelle, um für die jetzt berechneten Werte von B(1) und C(2) zulässige Werte für K2 zu finden; im Schnitt gibt es davon einen Wert (also keine Erhöhung der Gesamtkomplexität des Algorithmus). 43 CSS: Hash Decryption hash K d 44 22
23 CSS: Hash Decryption Jetzt könnte B(2) berechnet werden; das bringt aber nichts 4. Für die zulässigen Werte für K2 berechne aus [O 1 (1) und K1], [O 1 (2) und K2], [O 1 (5) und K5] die Werte O 2 (1), O 2 (2) und die zwei möglichen Werte für O 2 (5). 5. Durch Erzeugen und Sortieren einer (nur einmal anzulegenden) Tabelle der Größe 2 24, die für jeden Startwert von LFSR2 die zugehörigen Werte O 2 (1), O 2 (2) und O 2 (5) enthält, kann man nun auch den Startwert von LFSR2 und damit C(3), C(4), C(5) erhalten. 45 CSS: Hash Decryption hash K d 46 23
24 CSS: Hash Decryption hash K d 47 CSS: Hash Decryption hash K d 48 24
25 CSS: Hash Decryption hash K d 49 CSS: Hash Decryption hash K d 50 25
26 CSS: Hash Decryption hash K d 51 CSS: Hash Decryption hash K d 52 26
27 CSS: Hash Decryption 6. Wir testen, ob wir C(1), C(2), B(1), {K2} und die richtige Variante von O2(5) geraten haben, indem wir den berechneten Wert von K2 mit dem geratenen vergleichen. 7. Die verbleibenden Werte testen wir mit der Gleichung K d = D A ( hash, K d ). 8. Die verbleibenden (in der Praxis wenigen) Möglichkeiten können durch probeweise Entschlüsselung der Videodaten verifiziert werden. 53 Woher kommt die Information? c-anonymous.c void CSSdescramble(unsigned char *sec,unsigned char *key) { unsigned int t1,t2,t3,t4,t5,t6; unsigned char *end=sec+0x800; } t1=key[0]^sec[0x54] 0x100; t2=key[1]^sec[0x55]; t3=(*((unsigned int *)(key+2)))^(*((unsigned int *)(sec+0x56))); t4=t3&7; t3=t3*2+8-t4; sec+=0x80; t5=0; while(sec!=end) { t4=csstab2[t2]^csstab3[t1]; t2=t1>>1; t1=((t1&1)<<8)^t4; t4=csstab5[t4]; t6=(((((((t3>>3)^t3)>>1)^t3)>>8)^t3)>>5)&0xff; t3=(t3<<8) t6; t6=csstab4[t6]; t5+=t6+t4; *sec++=csstab1[*sec]^(t5&0xff); t5>>=8; } 54 27
28 Quellen für DeCSS Anonymes Posting c-anonymous.c Axboe, Jens, dvd Linux patch, Fawcus, D. and Roberts, Mark, css-auth package, December, Schneider, Bruce, Applied Cryptography, 2ed, Wiley, 1996, p Stevenson, Frank A., Cryptanalysis of Content Scrambling System, 8 Nov. 1999, as updated 13 Nov. 1999, 2.cs.cmu.edu/~dst/DeCSS/FrankStevenson/analysis.html Gallery of CSS Descramblers, 2.cs.cmu.edu/~dst/DeCSS/Gallery/ DeCSS Central, Gregory Kesden, Carnegie Mellon University, / Fall
Systemsicherheit. Die Schlüssel von CSS. Systemüberblick. Überblick über den Ablauf. DVD-Kopierschutz. Gegenseitige Authentisierung
Systemsicherheit Teil 4: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung Key Management Angriffe auf das Key
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrDVD Marking Copy Protection for DVD Video
DVD Marking Copy Protection for DVD Video Autor: Lukas Gut Betreuender Dozent: Prof. Carlos Nicola FH-Aargau, 22. Juni 2002 Inhaltsverzeichnis 1 Einleitung 4 1.1 Geschichte der DVD.......................
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrKryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrAdaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
MehrTeil 4_3: CPSA. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 4_3: CPSA Prof. Dr. DVD-Kopierschutz 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 1. Überblick beteiligte Komponenten 2. CPSA Axiome a) Content Management
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrCRC Einführung. Version: Datum: Autor: Werner Dichler
CRC Einführung Version: 0.0.1 Datum: 04.03.2013 Autor: Werner Dichler Inhalt Inhalt... 2 Polynom-Division... 3 Allgemein... 3 Beispiel... 3 CRC Grundlagen... 4 Allgemein... 4 Dyadische Polynom-Division...
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrHigh Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
MehrCD/DVD Copy Protection
Ruhr University Bochum CD/DVD Copy Protection ITS Seminar WS 03/04 Tim Güneysu 08.03.2004 Agenda Spezifikation des Mediums CD Spezifikationen DVD Spezifikationen Allgemeine Kopierschutztechniken Effektivität
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrStream cipher. Merima Halkic Maria Davidouskaya Mostafa Masud
Stream cipher Merima Halkic Maria Davidouskaya Mostafa Masud Inhalt Einleitung Prinzip von stream cipher Synchrone stream cipher Asynchrone stream cipher Linear Feedback Shift Registers(LFSR) LFSR-Beispiel
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrÜbersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:
Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrHiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license
HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann
MehrDateien, die nicht in das Projekt eingebunden sind, werden ohne Syntax highlight dargestellt. MiCoWi und µvision Seite 1 Uwe Wittenfeld
C-Programmierung von MiCoWi mit der Keil-Entwicklungsumgebung µvision4 1. Erstellung eines neuen Projektes Menüpunkt: Project New µvision Project Es wird ein komplett neues Projekt in einem beliebigen
MehrIntegrierte Schaltungen
Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100
MehrKap 9. Bitoperationen und -strukturen
Kap 9. Bitoperationen und -strukturen 9.1 Anwendung von Bits Im Gegensatz zu den üblicherweise Byte-orientierten Daten gibt es auch Bit-Anwendungsbeispiele Statusanzeigen bei Ein-/Ausgabe (Stream-Klassen)
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrSind OpenSSL-Zertikate mit Exponent 3 unsicher?
Sind OpenSSL-Zertikate mit Exponent 3 unsicher? Annie Yousar 2007-January-04 In OpenSSL erzeugt man Zertikate mit RSA-Schlüsseln (zum Beispiel mit 3096 Bit) mit dem Kommando openssl req -x509 -newkey rsa:3096.
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrFunktionen. Überblick über Stored Functions. Syntax zum Schreiben einer Funktion. Schreiben einer Funktion
Überblick über Stored Functions Funktionen Eine Funktion ist ein benannter PL/SQL- Block, der einen Wert zurückgibt. Eine Funktion kann in der Datenbank als Objekt zur wiederholbaren Ausführung gespeichert
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrStrings. Daten aus Dateien einlesen und in Dateien speichern.
Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings Ein String ist eine Zeichenkette, welche von MATLAB nicht als Programmcode interpretiert wird. Der Ausdruck 'a' ist ein String bestehend
MehrUSB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)
Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,
MehrTeil V. Programmierbare Logische Arrays (PLAs)
Teil V Programmierbare Logische Arrays (PLAs) 1 Aufbau von PLAs Programmierbares Logisches Array (PLA): Programmierbarer Einheitsbaustein aufgebaut als ein Gitter (Array) von Basisbausteinen (Zellen).
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrDatentresore mit GNU/Linux
Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. August 2016 Datentresore Begriffserklärung 2 / 20 Datentresore Begriffserklärung Unter einem
MehrTIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems
Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving
MehrIT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)
IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption
MehrNTFS Encrypting File System
NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren
MehrRemote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.
Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrSicherheit des CypherMatrix Verfahrens
Sicherheit des CypherMatrix Verfahrens (Ernst Erich Schnoor) Das CypherMatrix Verfahren teilt sich in zwei Bereiche: Generator zur Erzeugung aller notwendigen Bestimmungsdaten und Codierbereich für die
MehrStream EDitor SED und Reguläre Ausdrücke
Stream EDitor SED und Reguläre Ausdrücke ExactCODE New Thinking Store 11. Mai 2006 Was ist SED? sed steht für Stream EDitor eine Variante des Unix Editors ed und arbeitet auf Streams keine interaktiven
MehrIT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
MehrMATLAB driver for Spectrum boards
MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 9
MehrWLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrExercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrProgrammier-Befehle - Woche 10
Funktionen Rekursion Selbstaufruf einer Funktion Jeder rekursive Funktionsaufruf hat seine eigenen, unabhängigen Variablen und Argumente. Dies kann man sich sehr gut anhand des in der Vorlesung gezeigten
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Mehr4. Objektrelationales Typsystem Kollektionstypen. Nested Table
Nested Table Bei einer Nested Table handelt es sich um eine Tabelle als Attributwert. Im Gegensatz zu Varray gibt es keine Beschränkung bei der Größe. Definition erfolgt auf einem Basistyp, als Basistypen
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrMedienarchitektur AVI. ein Vortrag von Christian Beugel
Medienarchitektur AVI ein Vortrag von Christian Beugel Agenda Einführung Geschichte Aufbau Anwendung Vor- und Nachteile Perspektive Zusammenfassung Quellen Einführung AVI steht für Audio Video Interleaved
MehrÜbung zur Vorlesung Sicherheit. Florian Böhl
Übung zur Vorlesung Sicherheit Florian Böhl florian.boehl@kit.edu Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3. http://www.cs.umd.edu/~jkatz/imc.html
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016
Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrEine Einführung in die Kryptographie
LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer
MehrSystemsicherheit. DVD-Kopierschutz. CPPM: Wer steht dahinter? CPPM: Standards. CPPM: Introduction and Common Cryptographic Elements
DVD-Kopierschutz Systemsicherheit Teil 4_4: CPPM und CPRM 1. CSS und DeCSS 2. DVD-Aufbau und Kopierschutz (ohne CSS) 3. Ausblick: CPSA 4. CPPM/CPRM C2 Blockchiffre Subset Cover-Methode Endliche Geometrie
Mehr3 Rechnen und Schaltnetze
3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
MehrInternet Datasafe Sicherheitstechnische Herausforderungen
ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften
MehrAber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.
NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
Mehr1 Random Access Maschine
1 RANDOM ACCESS MASCHINE 1 1 Random Access Maschine Neue Hardware: Random Access Maschine = RAM. Der Name hat nichts mit Zufall zu tun, sondern mit wahlfreiem Zugriff. Die RAM besteht aus einem Eingabeband,
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrIntegriertes Managementsystem. Spezifikation für CD und DVD Eingangsmedien
1 / 8 Dieses Dokument spezifiziert die Datenträger und Eingangsformate für CD und DVD Produktionen, wie sie durch unsere Kunden bereitgestellt werden sollen. Nur wenn die hier angegeben Vorgaben erfüllt
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrKapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
MehrKodierung. Kodierung von Zeichen mit dem ASCII-Code
Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
Mehr