High Definition AV Inhaltsschutz für Netzwerkübertragungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "High Definition AV Inhaltsschutz für Netzwerkübertragungen"

Transkript

1 High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP)

2 HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten wollen benötigen eine Lizenz von DCP-LLC Jährliche Lizenzkosten sind $5 plus zusätzliche Gebühren per Schlüssel (Gerät) Lizenznehmer haftet mit bis zu $ 8 Mio. falls Spezifikationen nicht eingehalten werden und Segen Nicht nur geschützte sondern auch eigene Inhalte können mit State Off the Art Verschlüsselungstechnologie sicher übertragen werden (z.b. KVM Extender) DCP-LLC erzeugt und liefert die Schlüssel (.5. $/Gerät) Jedes Gerät ist bei DCP-LLC registriert

3 HDCP Spezifikationen HDCP.4 Punkt zu Punkt Kabelgebundene Verbindungen HDCP bereits im HDMI-IC integriert Geringer Entwicklungsaufwand HDCP 2. Medienunabhängig Punkt zu Mehrpunkt Übertragung Besserer Schutz Hoher Entwicklungsaufwand da meist keine fertige Off The Shelf Lösung Retransmitting HD erfordert HDCP.4 and 2. Codec HDMI/ Ethernet Codec Ethernet/ HDMI

4 Anwendungsbeispiele HDMI () Übertragung von HD Bildern mit einer Auflösung von bis zu 92 x 8 und 6 Hz über Internet Protokoll Gleichzeitige Übertragung von USB Maus und Tastatur Daten erlaubt Anwendung als KVM über Ethernet Eine Datenrate von 6 Mbps genügt, um ein Bild in Full-HD Qualität zu übertragen Geringe Latenzzeit (3 Frames) Anwendungsbeispiele HDMI (2)

5 Unsere Ziele bei der Implementierung von HDCP in das Rioxo Produkt Völlige Transparenz für den Benutzer Keine zusätzliche Latenzzeit Trotz HDCP schneller Verbindungsaufbau Kein zusätzlicher Hardwareaufwand und keine zusätzlichen Herstellungskosten Implementierung möglichst in Software Bilder mit Maske überlagern XOR XOR Maske Maske Encoded Image Beim Sender wird dem Bild eine Maske überlagert XOR Funktion invertiert Pixel vor Übertragung Identische Maske im Empfänger erlaubt Bildrekonstruktion

6 Anwendung der XOR Funktion Verschlüsselung Entschlüsselung Maske Maske Verschlüsselt Verschlüsselt Originalbild Original- Bild Leichtes Umgehen dieses Verfahrens XOR Maske Negative Maske Probleme: Encoded Image. Wird ein gesättigtes Bild übertragen, wird die Maske von aussen sichtbar 2. Die Maske muss vom Sender zum Empfänger übertragen werden und kann dabei aufgefangen werden

7 Maske Verschlüsseln Session Key Transmitter Session Key XOR Counter XOR Lösung: Neues Maske Problem: ist verschlüsselter Wert Der Verschlüsselung Schlüssel muss bei zum Sender Empfänger und Empfänger übertragen werden Jedes Bild erhält eine neue Maske Maske basierend auf einer Zufallszahl Verschlüsselung des Session Keys TRANSMITTER RECEIVER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo ID Private Key Pairing (yes/no) Stream In Counter & Stream Out

8 Verschlüsselung Rechenaufwändige Exponentialfunktionen 48 bits

9 Überprüfung des Zertifikates TRANSMITTER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo Certificate ID Private Key RECEIVER Pairing (yes/no) Counter & Stream In Stream Out Sender überträgt TRANSMITTER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo Certificate ID Private Key RECEIVER Pairing (yes/no) Counter & Stream In Stream Out

10 Prüfung der Entschlüsselung TRANSMITTER RECEIVER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo ID Private Key Pairing (yes/no) Counter & Stream In Stream Out Pairing: Abspeichern des TRANSMITTER RECEIVER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo ID Private Key Pairing (yes/no) Counter & Stream In Stream Out

11 Pairing: Sender retourniert TRANSMITTER RECEIVER o.k. Pairing List ID E kh () Hash Generation o.k. ID Private Key Pairing (yes/no) True r tx -Pseudo Counter & Stream In Stream Out Locality Check

12 Entfernungsmessung Software und Hardware Komponenten TRANSMITTER o.k. Pairing List ID E kh () True Session Key ks Hash Generation o.k. r tx -Pseudo RECEIVER ID Private Key Software Hardware Pairing (yes/no) Counter & Stream In Stream Out

13 Hardware Aufbau / C-Math Library unterstützt nicht die grossen Datentypen, die für die Modulare Exponentiation gebraucht werden Abhilfe schafft die Big Digits C-Library Entschlüsselung benötigt.8s mit DMIPS Softcore Processor und Big Digits C-Library zu langsam für HDCP 2., welche s verlangt Falls in diesem Punkt Kompatibilität erforderlich ist, benötigt man dafür einen Hardwarebeschleuniger im FPGA oder einen schnelleren (externen) Prozessor Empfohlenen Literatur dazu: Cryptographic Algorithms on Reconfigurable Hardware von Rodrigues-Henriques et al.

14 FPGA System schützen Schlussfolgerungen HDCP 2. ist der vorgeschriebene Schutzmechanismus wenn die geschützte HD-AV Übertragung über die HDMI/DVI-Kabelverbindung hinaus geht Eine kostengünstig Implementierung ist auch für kleine Serien im FPGA möglich Für FPGA Lösung mit Softcore-Prozessor ist die Entschlüsselung eine zeitliche Herausforderung (.8s) Transparente Implementierung im FPGA ist möglich

15 Gibt es Fragen?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung

Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt 1 Inhalt Motivation Grundlagen Das Trojanersichere-Fenster-Verfahren X Virtual Screenshot

Mehr

Multitouch Board MT-Board

Multitouch Board MT-Board Multitouch Board MT-Board Symbiose aus Touchscreen Display & integriertem Computer Technische Spezifikation Seite 1 von 5 Vorteile auf einen Blick Arbeitsbereitschaft für Lehrer und Schüler in weniger

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

HDCP - Ein technischer Überblick. Hintergrund... 2. HDCP 1.x-Protokoll und Betrieb... 2 HDCP 2.0... 4. Schlussfolgerung... 5

HDCP - Ein technischer Überblick. Hintergrund... 2. HDCP 1.x-Protokoll und Betrieb... 2 HDCP 2.0... 4. Schlussfolgerung... 5 - Ein technischer Überblick Inhalt Hintergrund... 2 1.x-Protokoll und Betrieb... 2 2.0... 4 Schlussfolgerung... 5 Anhang 1.x Authentifizierungs- und Verschlüsselungsdetails... 5 Zusammenfassung - High-bandwidth

Mehr

PTCarPhone 5 Serie. "Mehr als nur ein Autotelefon."

PTCarPhone 5 Serie. Mehr als nur ein Autotelefon. PTCarPhone 5 Serie "Mehr als nur ein Autotelefon." PTCarPhone 5 Serie - Modelle PTCarPhone 510 (6609-005-100-51) PTCarPhone 520 (6609-005-102-51) PTCarPhone 530 (6609-005-101-51) Technologie Quadband GSM

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

DIG-AIS. Das digitale Videomanagementsystem. Technische Informationen

DIG-AIS. Das digitale Videomanagementsystem. Technische Informationen DIG-AIS Das digitale Videomanagementsystem Technische Informationen D e r s i c h t b a r e t e c h n o l o g i e - v o r s p r u n g d u r c h a u t h e n t i s c h e b i l d a u f z e i c h n u n g Videomanagement

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

V12 Touchpanel mit 30,5 cm Bildschirmdiagonale

V12 Touchpanel mit 30,5 cm Bildschirmdiagonale V12 Touchpanel mit 30,5 cm Bildschirmdiagonale Crestron V Panel bieten Ihnen ein ganz neues Erlebnis an Design und Funktion. Durch ihr schmales Design sind Sie sowohl für den Einsatz im Home Bereich als

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel Los Angeles Times Holger Morgenstern: Digitalfotos: Original Data Verification Zum Beispiel: Brian Walski,

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Evolution beim Sat-Empfang Stuttgart, 11. November 2014

Evolution beim Sat-Empfang Stuttgart, 11. November 2014 Evolution beim Sat-Empfang Stuttgart, 11. November 2014 Ein kurzer Blick auf ASTRA Ein kurzer Blick auf ASTRA (SES) 54 geostationäre Satelliten 99% Abdeckung der Weltbevölkerung Über 6.400 TV- Programme

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IFA 2015: MEDION präsentiert riesigen 78 Curved LCD-TV mit 4K-Auflösung

IFA 2015: MEDION präsentiert riesigen 78 Curved LCD-TV mit 4K-Auflösung IFA 2015: MEDION präsentiert riesigen 78 Curved LCD-TV mit 4K-Auflösung MEDION X18119 besticht mit LED-Backlight-Technologie, Wireless Display Funktion und HD Triple Tuner Berlin, 31. August 2015 Mit dem

Mehr

USB2SERIALv1 Virtueller COM-Port, isoliert. Motivation Prinzip Funktion Schaltpläne Layout Signale. WindowsXP. Applikation DOS.

USB2SERIALv1 Virtueller COM-Port, isoliert. Motivation Prinzip Funktion Schaltpläne Layout Signale. WindowsXP. Applikation DOS. USB2SERIALv1 Virtueller COM-Port, isoliert Motivation Prinzip Funktion Schaltpläne Layout Signale DOS WindowsXP Applikation Dr. G. Heinz, GFaI e.v. Rudower Chausee 30 12489 Berlin Tel. +49 (30) 6392-1652

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Itrio Drahtloser Full HD Sender I DO IT

Itrio Drahtloser Full HD Sender I DO IT Itrio Drahtloser Full HD Sender 2009 I DO IT Was ist Itrio? Itrio sorgt dafür, dass jede Art von Multimedia-Inhalten im Flug ausgetauscht werden können Digital- Empfänger DVD Abspielgerät TV Monitor Spiel-

Mehr

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015.

Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE 489,00. Micro-PC mit Dual-Monitor-Support, WLAN. Zusätzliche Artikelbilder 03.02.2015. Datenblatt: TERRA PC-Micro 5000 SILENT GREENLINE Micro-PC mit Dual-Monitor-Support, WLAN Der TERRA MicroPC im sehr kompakten platzsparenden Gehäuse mit nur 0,4 Liter Volumen, Windows 7 Professional und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

PRODUKTE UND PREISE TERRA MOBILE. www.wortmann.de

PRODUKTE UND PREISE TERRA MOBILE. www.wortmann.de PRODUKTE UND PREISE TERRA www.wortmann.de Produkte und Preise TERRA größe 35.6 cm ( 14" ) 35.6 cm ( 14" ) 35.6 cm ( 14" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm

Mehr

Pegasus HD- und SD-Video-Capturing für die Archivierung und Distribution

Pegasus HD- und SD-Video-Capturing für die Archivierung und Distribution HD- und SD-Video-Capturing für die Archivierung und Distribution Grass Valley Pegasus von Thomson ist ein hochwertiges Video-Capturing-System, welches die PCI Express Hardware und Software enthält. Es

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Motivation: Stand der Technik:

Motivation: Stand der Technik: Motivation: Wir leben im Zeitalter des Hochgeschwindigkeitsinternets (High-Speed-Internet). Mobile Geräte sind für die meisten Dienste von High-Speed-Internet abhängig. Geräte wie Smartphones, Tablet-PC

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Ihre Fragen unsere Antworten zum HaiD-Programmpaket (HaiDTV)

Ihre Fragen unsere Antworten zum HaiD-Programmpaket (HaiDTV) Ihre Fragen unsere Antworten zum HaiD-Programmpaket (HaiDTV) Was ist HaiDTV? HaiDTV, das sind 18 verschlüsselte FreeTV-HD-Programme für noch mehr Fernseherlebnis in Top- Qualität. Welche Sender kann ich

Mehr

Produkte und Preise TERRA MOBILE

Produkte und Preise TERRA MOBILE Produkte und Preise TERRA größe 35.6 cm ( 14" ) 35.6 cm ( 14" ) 35.6 cm ( 14" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) 39.6 cm ( 15.6" ) Art# 1220419 1220459 1220461 1220423

Mehr

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06.

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06. Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur PCI Express Dirk Wischeropp Dresden, 07.06.2011 Gliederung 1 Einleitung 2 Architektur 3 Layering 4 Zusammenfassung

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Analogabschaltung. von Eugen Himmelsbach

Analogabschaltung. von Eugen Himmelsbach Analogabschaltung von Eugen Himmelsbach Analogabschaltung 1. Übertragungswege Kabel, Satellit, Terrestrisch, Internet 2. Was und wann wird abgeschaltet? 3. Warum wird abgeschaltet? 4. Wer ist betroffen?

Mehr

Datenblatt: TERRA PC-NETTOP 3011 Lüfterlos. Zusätzliche Artikelbilder IT. MADE IN GERMANY.

Datenblatt: TERRA PC-NETTOP 3011 Lüfterlos. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Datenblatt: TERRA PC-NETTOP 3011 Lüfterlos Der lüfterloser TERRA-Nettop-PC im kompakten platzsparenden Mini-Format ist ein vollwertiger PC mit schnellem SSD Speichermedium und einer seriellen COM Schnittstelle.

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

FULL-HD-1080P VIDEO und PC-(1920x1200@60Hz-) Digital Signage Broadcaster IP mit USB, RS-232, IR, Remote On/Off Option RS-232 OPTION Multicast und Unicast GIGABIT ETHERNET IP-TECHNOLOGIE PLUG-AND-PLAY-FÄHIG

Mehr

Automatische Zertifikatssuche in Outlook-Express einrichten

Automatische Zertifikatssuche in Outlook-Express einrichten Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten

Mehr

step Electronic GmbH

step Electronic GmbH step Electronic GmbH step Micro PC-Systeme mit OPS Standard OPS = Open Pluggable Specification 1 OPS Standard OPS = Open Pluggable Specification Der aktuelle Standard für Digital Signage Hardware ist Intels

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

Bedienungsanleitung. Model No. : ETUS HD BOX. Deutsch

Bedienungsanleitung. Model No. : ETUS HD BOX. Deutsch Bedienungsanleitung Model No. : ETUS HD BOX Deutsch Inhaltsverzeichnis 1. Auschalten & Neustarten des Gerätes... 3 2. Hauptmenü... 3 3. Menüpunkt Einstellung... 4 3.1 PIN CODE:... 4 3.2 Reiter Video :...

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr