High Definition AV Inhaltsschutz für Netzwerkübertragungen
|
|
- Hermann Schreiber
- vor 7 Jahren
- Abrufe
Transkript
1 High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1
2 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2
3 HDCP Lizenzierung Hersteller die HDCP verschlüsselte Signale entschlüsseln wollen benötigen eine Lizenz von DCP-LLC Jährliche Lizenzkosten sind $ plus zusätzliche Gebühren per Schlüssel (Gerät) Lizenznehmer haftet mit bis zu $ 8 Mio. falls Spezifikationen nicht eingehalten werden 3
4 HDCP Spezifikationen HDCP 1.x HDCP 1.x Punkt zu Punkt Kabelgebundene Verbindungen HDCP bereits im HDMI-IC integriert Geringer Entwicklungsaufwand HDCP 2.x Medienunabhängig (Kabel und Drahtlos) Punkt zu Mehrpunkt Übertragung Besserer Schutz HDCP 2.x 4
5 Retransmitting HD erfordert HDCP 1.x and 2.x Video Codec Video Codec 5
6 Anwendung der XOR Funktion Verschlüsselung Entschlüsselung Maske Maske Klartext Verschlüsselt Verschlüsselt Klartext 1 0 = = = = = = = = 1 6
7 Bilder mit Maske überlagern XOR XOR Maske Maske Verschlüsseltes Bild Beim Sender wird dem Bild eine Maske überlagert XOR Funktion invertiert Pixel vor Übertragung Identische Maske im Empfänger erlaubt Bildrekonstruktion 7
8 Leichtes Umgehen dieses Verfahrens XOR Maske Negative Maske Probleme: Encoded Image 1. Wird ein gesättigtes Bild übertragen, wird die Maske von aussen sichtbar 2. Die Maske muss vom Sender zum Empfänger übertragen werden und kann dabei aufgefangen werden 8
9 Maske Verschlüsseln Session Key Transmitter Session Key 128 bit XOR Zähler Zufalls Zahl XOR Ein Problem gelöst aber ein neues Problem: Der Session Key muss zum Empfänger übertragen werden 9
10 Übertragen des Session Keys Session Key Master Key Transmitter Master Key Session Key 128 bit XOR Pseudo Random Number XOR 10
11 Gleicher Session Key Individuelle Master Keys Tx1 Master Key 1 Master Key 2 Session Key Rx1 Rx2 Rx3 Master Key 1 Session Key Master Key 2 Session Key Nicht zugelassenes HDCP Gerät Immer noch ein Problem: 11 Die Master Keys müssen zu den Empfängern übertragen werden
12 Die Verschlüsselung Private/Public Key Pair Rivest, Shamir, Adleman 12
13 Sender überträgt Master Key TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 1048 bits o.k. r tx -Pseudo Random No. Certificate DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 13
14 Überprüfung des Zertifikates TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation PKCS1-v1_ bits Certificate DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In 14
15 Prüfung der Master Key Entschlüsselung TRANSMITTER Signature o.k. Pairing List ID E kh () Master Key True Random Number DCP LLC HMAC SHA256 Decryption Hash Generation 256 bit o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Master Key RECEIVER Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 15
16 Pairing: Sender retourniert TRANSMITTER Signature o.k. Pairing List ID DCP LLC Decryption Hash Generation DCP LLC Signature ID Private Key RECEIVER Pairing (yes/no) E kh () o.k. Decryption True Random Number HMAC SHA256 r tx -Pseudo Random No. HMAC SHA256 Counter & Random No. Video Stream In 16
17 Locality Check 17
18 Anwendungsbeispiele HDCP 18
19 Schlussfolgerungen HDCP 2.x ist der vorgeschriebene Schutzmechanismus wenn die geschützte HD-AV Übertragung über die HDMI/DVI-Kabelverbindung hinaus geht Entschlüsselung ist die zeitkritischste Herausforderung (1.8s), trotzdem schneller Verbindungsaufbau möglich Keine zusätzliche Video Latenzzeit Implementierung zum grossen Teil in Software Völlige Transparenz für den Benutzer 19
20 Gibt es Fragen? 20
21 Rechenaufwändige Exponentialfunktionen n = p*q = module e = encryption exponent d = decryption exponent bits Exponent 1024 bits 1024 bits Decryption 21
22 Pairing: Abspeichern des TRANSMITTER DCP LLC RECEIVER Signature o.k. Pairing List ID E kh () Master Key True Random Number HMAC SHA256 Decryption Hash Generation o.k. r tx -Pseudo Random No. DCP LLC Signature ID Private Key Decryption HMAC SHA256 Pairing (yes/no) Session Key ks Counter & Random No. Video Stream In 22
23 Anwendungsbeispiele HDCP (1) Übertragung von HD Bildern mit einer Auflösung von bis zu 1920 x 1080 und 60 Hz über Internet Protokoll Gleichzeitige Übertragung von USB Maus und Tastatur Daten erlaubt Anwendung als KVM über Ethernet Eine Datenrate von 60 Mbps genügt, um ein Bild in Full-HD Qualität zu übertragen Geringe Latenzzeit (3 Frames) 23
24 Entfernungsmessung 24
25 Software und Hardware Komponenten TRANSMITTER DCP LLC RECEIVER Software Signature o.k. Pairing List ID Decryption Hash Generation DCP LLC Signature ID Private Key Hardware Pairing (yes/no) E kh () Master Key True Random Number HMAC SHA256 o.k. r tx -Pseudo Random No. Decryption HMAC SHA256 Session Key ks Counter & Random No. Video Stream In Video 25 Stream Out
High Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tagesanzeiger High Definition Contend Protection (HDCP) HDCP Lizenzierung ist Fluch Hersteller die HDCP verschlüsselte Signale weiterverarbeiten
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehrcelexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set
celexon. TM Bedienungsanleitung celexon WHD30M Wireless HDMI Set Vielen Dank, dass Sie sich für ein Qualitätsprodukt von celexon entschieden haben. Bitte lesen Sie die Anleitung aufmerksam durch, bevor
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrENOVA DGX 8 / 16 / 32 / 64 Digital Media Switcher
8 / 16 / 32 / 64 Digital Media Switcher Hauptsitz Arocom AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Büro ZH und Ostschweiz Andrea Boog Binzstrasse 7 9242
MehrWhen Distance, Quality and Bandwidth are Essential
FiberX Series When Distance, Quality and Bandwidth are Essential The AV industry continues to push for greater bandwidth, faster speeds and a lossless signal quality over ever increasing distances. Traditional
Mehr4K-HDMI-Extenderset, 4K2K/60 Hz
4K-HDMI-Extenderset, 4K2K/60 Hz Benutzerhandbuch DS-55204 Das Digitus 4K Extender Set, 4K2K/60Hz bietet eine Externderlösung bis 60 m für allerhöchste Ansprüche - sowohl für hochauflösende Grafikdarstellung
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrMeeting Spaces by Gefen
Meeting Spaces by Gefen SO OPTIMIEREN SIE IHREN BESPRECHUNGSRAUM Vom Huddle Room bis zum großen Konferenzsaal Gefen bietet für jede Applikation und jedes Budget die passenden AV-Lösungen Der Standard-
MehrDatenschutz- und Verschlüsselungsverfahren
Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Mehreday Workshop, Folie 1 Mag. Franz Böck
eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation
MehrFügen Sie Ihrem HDBaseT Extender-Kit ST121HDBTE oder ST121HDBTPW günstige Skalierbarkeit hinzu
HDBaseT Repeater für ST121HDBTE oder ST121HDBTPW HDMI Extender Kit - 4K StarTech ID: ST121HDBTRP Mit diesem HDBaseT -Repeater können Sie Ihrem vorhandenen ST121HDBTE- oder ST121HDBTPW- HDBaseT-Extender-Kit
MehrZahlentheorieseminar: Einführung in die Public-Key-Kryptographie
Dozent: Dr. Ralf Gerkmann Referenten: Jonathan Paulsteiner (10939570) und Roman Lämmel ( ) Zahlentheorieseminar: Einführung in die Public-Key-Kryptographie 0. Inhalt 1. Einführung in die Kryptographie
MehrSchutz und Sicherheit
Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Mehr4K HDMI Extender Set, HDBaseT
4K HDMI Extender Set, HDBaseT Benutzerhandbuch DS-55501 Das Digitus 4K Extender Set, HDBaseT bietet eine Externderlösung bis 100 m für allerhöchste Ansprüche - sowohl für hochauflösende Grafikdarstellung
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrHDMI über USB-Typ C. HDMI Licensing, LLC September Copyright HDMI Licensing, LLC 2016 Alle Rechte vorbehalten.
HDMI über USB-Typ C HDMI Licensing, LLC September 2016 1 Programm Kernpunkte der Ankündigung HDMI-Marktüberblick Funktionen und Vorteile Fragen 2 HDMI Alt Mode für USB Typ-C-Anschlussspezifikationen 3
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrEnova DVX 2210 / 2250 / / 3255 / 3256 HD-SP / -T
Enova DVX 2210 / 2250 / 2255 3250 / 3255 / 3256 HD-SP / -T Hauptsitz Arocom AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Büro ZH und Ostschweiz Andrea Boog
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrWelche anlogen Videoverbindungen gibt es? Einfache Videoverbindung FBAS oder auch im englischen Composite Signal :
Einfache Videoverbindung FBAS oder auch im englischen Composite Signal : Farb-Bild-Austast-Synchron-Signal Contrik 2012 / page 1 2fache Videoverbindung Y/C, S-VHS,Hi-8, 4pol Mini-DIN oder auch Hosiden
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrBedienungsanleitung CSM 2 A
Bedienungsanleitung CSM 2 A Inhaltsverzeichnis Einführung...1 Spezifikationen...2 Lieferumfang...2 Bedienelemente...3 Anschluss und Inbetriebnahme...3 HDMI Matrix 4x4 Sehr geehrter Kunde! Danke, dass Sie
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Sicherheit in der Informationstechnik Dipl.-Ing. (FH) Mario Lorenz Fakultät für Elektrotechnik und Informationstechnik
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrNX-HDMI-W60 M a n u a l
NX-HDMI-W60 Manual [ 3 ] NX-HDMI-W60 Herzlichen Dank für den Kauf eines Contrik Produktes. Das Set bestehend aus Sender und Empfänger überträgt Signale zuverlässig, unkomprimiert und verzögerungsfrei bei
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrProfessionelle AV-Lösungen
Simply Better Connections Hardware-Steuerungssystem für die zentrale Verwaltung und Automatisierung von Konferenzräumen, Sportbars und vielen anderen Anwendungen. Professionelle AV-Lösungen für alle Arten
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
Mehrcelexon. Bedienungsanleitung celexon WHD30M Wireless HDMI Set
celexon. TM Bedienungsanleitung celexon WHD30M Wireless HDMI Set Vielen Dank, dass Sie sich für ein Qualitätsprodukt von celexon entschieden haben. Bitte lesen Sie die Anleitung aufmerksam durch, bevor
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
Mehr2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz
2 Port DisplayPort KVM Switch - USB 2.0-4K 30Hz Product ID: SV231DPU2 Mit diesem vielseitigen USB-KVM-Switch können Sie eine DisplayPort-Workstation mit zwei Computersystemen nutzen und Ihnen steht auf
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr2 Port Mini DisplayPort KVM Switch - USB 2.0-4K bei 60Hz
2 Port Mini DisplayPort KVM Switch - USB 2.0-4K bei 60Hz Product ID: SV231MDPU2 Mit diesem vielseitigen USB-KVM-Switch können Sie eine Mini DisplayPort (mdp)-workstation mit zwei Computersystemen nutzen
MehrHDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging
HDTV cinematic feeling with all HDMI 2.0 features, improved haptics and design packaging The Cinema Series from PureLink sets an example with sophisticated and future-proof technology when it comes to
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrSignage Broadcaster IP
Produkt 3.3.2 DS Signage Broadcaster IP 1 / 4 Signage Broadcaster IP mit USB, RS-232, IR, Remote On/Off Option OPTIONALE RS-232 für die TV-Steuerung FULL-HD-1080P VIDEO und PC- (1920x1200@60Hz-) RS-232
MehrZustellplattform der Bundeskanzlei. Bernard Achermann Sun Microsystems (Schweiz) AG. Übersicht
Zustellplattform der Bundeskanzlei Bernard Achermann Sun Microsystems (Schweiz) AG Übersicht Zustellplattform (Web Services Tracking) der Bundeskanzlei Zentrale Komponente für sicheren und rechtsverbindlichen
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrÜbertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender
HDBaseT Set mit Sender und Empfänger HB10B Übertragen Sie Ihre digitalen Videoinstallationen über große Entfernungen mit dem hochleistungsfähigen und kleinen (SFF) HB10B HDBaseT Set mit Sender und Empfänger
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrTrim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli :54 P.M. Page 9
Trim Size: 176mm x 240mm Lang ftoc.tex V1-5.Juli 2018 7:54 P.M. Page 9 Auf einen Blick Über den Autor... 7 Einleitung... 19 Teil I: Verschlüsseln... 25 Kapitel 1: Sicherheit in Zeiten des Internet... 27
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr2-Port USB/HDMI-Kabel KVM-Switch
2-Port USB/HDMI-Kabel KVM-Switch Bedienungsanleitung DS-11900 Version 1.0 Inhalt 1 EINLEITUNG... 3 1.1 AUSSTATTUNGSMERKMALE... 3 1.2 ANSICHT... 3 1.3 LIEFERUMFANG... 4 2 SPEZIFIKATIONEN... 4 3 USB/HDMI-KABEL
Mehr4K HDMI Extender Set, HDBaseT
4K HDMI Extender Set, HDBaseT Benutzerhandbuch DS-55502 Das Digitus 4K HDMI KVM Extender Set besteht aus einer Sendeeinheit (lokaler Standort) sowie einer Empfängereinheit (entfernter Standort). Das HDMI-Signal
MehrIT-Risk-Management und Kryptographie
IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
Mehr4K HDMI HDBaseT Extender-Set, 70 m
4K HDMI HDBaseT Extender-Set, 70 m Benutzerhandbuch DS-55503 Bitte lesen Sie vor Installation und Inbetriebnahme nachstehende Sicherheitsanweisungen sorgfältig durch: 1. Bitte beachten Sie alle Warnungen
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Mehr2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub
2 Port Dreifach Monitor DVI USB KVM Switch mit Audio und USB 2.0 Hub Product ID: SV231TDVIUA Mit dem 2-Port-Dreifach-Monitor DVI USB KVM-Switch SV231TDVIUA können 2 PCs mit je 3 DVI-Video- Ausgängen gemeinsam
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrPREISE ZERTIFIKAT-PRODUKTE. November solutions
PREISE ZERTIFIKAT-PRODUKTE November 2017 solutions SSL- / TLS-ZERTIFIKATE* Produkte Beschreibung Preis in inkl. 19% Advanced SSL ID optional: Sichern Sie Ihre Online Präsenz und ihre Organisation mit einer
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau
MehrHDMI KVM Extender over IP
HDMI KVM Extender over IP Benutzerhandbuch DS-55202 Wichtige Sicherheitsanweisungen 1. Vor der Einweisung dürfen Sender und Empfänger nicht verwechselt werden. 2. Stecker des Geräts während des Gebrauchs
MehrDr.Frank Demuth Dresden
VCON HD 3000, VCON HD 4000 - Wer oder was ist "HD ready"? - Dr.Frank Demuth 29.09.2005 Dresden 1 Inhalt Neue en für Fernsehen und Multimedia- Konferenzsysteme 2 HDTV hochauflösendes Fernsehen Durchbruch
MehrLC Sweex Wireless LAN USB-Adapter
LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,
Mehr4K HDMI Extender, HDBaseT
4K HDMI Extender, HDBaseT Benutzerhandbuch DS-55500 Wichtige Sicherheitshinweise Bitte lesen Sie vor Installation und Inbetriebnahme nachstehende Sicherheitsanweisungen sorgfältig durch: Bitte beachten
Mehr2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz
2 Port DisplayPort Dual Monitor KVM Switch - 4K 60Hz Product ID: SV231DPDDUA2 Dieser duale DisplayPort-KVM-Switch kombiniert digitale Display-Standards der nächsten Generation mit nahtloser KVM-Steuerung.
MehrENOVA DGX 800 / 1600 / 3200 / AROCOM AG Pfeffingerstrasse Reinach-Basel Tel. +41 (0) Fax. +41 (0) Version 1.
800 / 1600 / 3200 / 6400 AROCOM AG Pfeffingerstrasse 19 4153 Reinach-Basel Tel. +41 (0)61 377 87 97 Fax. +41 (0)61 377 87 99 Version 1.9 Local Power DXLink Ethernet RS-232 IR-RX IR-TX USB HDMI-Output Audio
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrDer Technologie- und Marktführer in medientechnischen Bereichen
Der Technologie- und Marktführer in medientechnischen Bereichen 2012, Crestron Germany GmbH Alle Marken, Warenzeichen und registrierte Warenzeichen sind Eigentum der jeweiligen Inhaber. Daten und Fakten
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
Mehr