Praxisbeispiel MiFare
|
|
|
- Krista Buchholz
- vor 9 Jahren
- Abrufe
Transkript
1 Praxisbeispiel MiFare in der Vorlesung Systemsicherheit Johannes Schlumberger Friedrich-Alexander-Universität Erlangen/Nürnberg 11. Dezember 2008 Johannes Schlumberger Praxisbeispiel MiFare 1/
2 Inhalt 1 Überblick über MiFare 2 Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres 3 4 Johannes Schlumberger Praxisbeispiel MiFare 2/
3 Überblick über MiFare Johannes Schlumberger Praxisbeispiel MiFare 3/
4 technische Grundlagen passive, kontaktlose Smartcard RFID-Standard (Radio Frequency Identication) ISO/IEC :2001(E) Standard 1 physikalische Eigenschaften (Gröÿe, Leistungsaufnahme, etc) 2 Codierung der Funkübertragung 3 Protokoll (Antikollission, etc) und Kommandosatz 4 Frequenzbereich (13.56 Mhz) Karte hat nichtüchtigen Speicher modellabhängig gegenseitige Authentizierung vor Speicherzugrien Crypto-1, shared secret (vom Betreiber des Systems festgelegt) eindeutige UID ab Werk fest Johannes Schlumberger Praxisbeispiel MiFare 4/
5 Kartenarten MiFare ist ein Warenzeichen von NXP-Semiconductors (Philips-spin-o) weltweit Milliarden Karten im Einsatz Johannes Schlumberger Praxisbeispiel MiFare 5/
6 Kartenarten MiFare ist ein Warenzeichen von NXP-Semiconductors (Philips-spin-o) weltweit Milliarden Karten im Einsatz Speicher Crypto Sonstiges UID Ultralight 64 Byte - 32 OTP-Bits 7 Byte Classic (Standard) 4 KByte Crypto-1-4 byte Weitere Varianten z.b. MiFare-DESFire - später Johannes Schlumberger Praxisbeispiel MiFare 5/
7 Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres Johannes Schlumberger Praxisbeispiel MiFare 6/
8 Eintrittskarten Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres Fussballweltmeisterschaft 2006 RFID-Karten personalisiert über Kundennummer und UID nur optisch lesbar auch Name des Inhabers unerlaubte Weitergabe invalidiert das Ticket RFID-Lesegeräte an den Stadioneingängen Schwarzmarkthandel eingeschränkt Johannes Schlumberger Praxisbeispiel MiFare 7/
9 Warentracking Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres in Kaufhäusern, Warenlagern, bei grossen Abnehmern, etc Produkt/Paket hat aufgedruckten RFID-Chip einfache Erfassung bei Lieferung/Kauf (WALMART) eventuell automatisierte Abrechnung eigentlich nur UID nötig Johannes Schlumberger Praxisbeispiel MiFare 8/
10 Warentracking Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres Privacy in Kaufhäusern, Warenlagern, bei grossen Abnehmern, etc Produkt/Paket hat aufgedruckten RFID-Chip einfache Erfassung bei Lieferung/Kauf (WALMART) eventuell automatisierte Abrechnung eigentlich nur UID nötig Chips werden nicht deaktiviert. Tracking von Kunden auch auÿerhalb des Geschäfts durch Zusammenführen von Leserdaten möglich. Grundsätzliches Problem der RFID-Technologie. Johannes Schlumberger Praxisbeispiel MiFare 8/
11 Fahrkartensysteme Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres MiFare Ultralight für einfache Fahrten (alle gleichartig, keine Tarifzonen) bis zu 32 Einzelfahrten einfach per OTP realisierbar nicht gebuchte Fahrten bei Kauf entwerten Johannes Schlumberger Praxisbeispiel MiFare 9/
12 Fahrkartensysteme Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres MiFare Ultralight für einfache Fahrten (alle gleichartig, keine Tarifzonen) bis zu 32 Einzelfahrten einfach per OTP realisierbar nicht gebuchte Fahrten bei Kauf entwerten MiFare Classic für komplexere Fahrkarten Karte hält Datum, Zugbindung, Personenbindung evtl. Preis verschlüsselt abgelegt Kontrolleuer mit Lesegerät ausgestattet Authentizität der Karten anhand der UID-Range prüfbar Johannes Schlumberger Praxisbeispiel MiFare 9/
13 Zugangssysteme Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres verschiedene Variationen denkbar Leser speichern UID Leser speichern UID und Berechtigungen Berechtigung verschlüsselt auf der Karte abgelegt Backendsystem prüft anhand der UID die Berechtigungen Backendsystem prüft anhand der UID und verschlüsselter Kartendaten Johannes Schlumberger Praxisbeispiel MiFare 10/
14 Bezahlsysteme Überblick über MiFare Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres in vielen Mensen,... MiFare Classic Karten best. Kommandos zum sicheren Lesen und Schreiben von Geldbeträgen sicher bzgl. Datenintegrität und Vertraulichkeit Lesegeräte modizieren die Geldbeträge beim Auaden und Bezahlen verschiedene Schlüssel für Schreiben und Lesen möglich Johannes Schlumberger Praxisbeispiel MiFare 11/
15 Weitere Anwendungsmöglichkeiten Eintrittskarten Warentracking Fahrkartensysteme Zugangssysteme Bezahlsysteme Weiteres Es existieren zahlreiche weitere Anwendungen Autoschlüssel sog. Firmenkreditkarten Personalausweise/Reisepässe (EU, UNO Empfehlung) Bücherei/Videotheksausweise 24h Videotheken Kopierkarten, Getränkeautomaten,... UMTS (Universal Mate Tracking System)... Johannes Schlumberger Praxisbeispiel MiFare 12/
16 Johannes Schlumberger Praxisbeispiel MiFare 13/
17 Kartenemulator Wenn man einen Emulator hätte UID einstellbar Inhalte frei wählbar Karten clonbar, wenn Inhalt des Originals lesbar immer möglich für Ultralight, Crypto-1 bei Classic Johannes Schlumberger Praxisbeispiel MiFare 14/
18 Kartenemulator Wenn man einen Emulator hätte Tada! UID einstellbar Inhalte frei wählbar Karten clonbar, wenn Inhalt des Originals lesbar immer möglich für Ultralight, Crypto-1 bei Classic Solche Projekte existieren und sogar unter freien Lizenzen (SW und HW-Design) (z.b. Johannes Schlumberger Praxisbeispiel MiFare 14/
19 OpenPICC MiFareClassic Chip Atmega Microcontroller 32-bit-ARM 64 Kbyte SDRAM 256 Kbyte Flash kontrolliert MiFare Chip voll programmierbar Johannes Schlumberger Praxisbeispiel MiFare 15/
20 Lesegerät OpenPCD Schwesterprojekt des OpenPICC vollständige Kontrolle über RFID-Signal weitere Hardware on board Johannes Schlumberger Praxisbeispiel MiFare 16/
21 Wenn man den Cipher gebrochen hätte freie Manipulation von Inhalten auch auf MiFare Classic Erzeugung gültiger verschlüsselter Inhalte auf dem Emulator beliebige verschlüsselte Inhalte mit beliebiger UID Auslesen fremder Kartendaten Cipher zu brechen ist ein lohnenswertes Ziel Johannes Schlumberger Praxisbeispiel MiFare 17/
22 Crypto-1 proprietärer Cipher von NXP Semiconductors Website verrät: stromsparender als AES approved authentication advanced security levels 48-Bit key (Brute Force: 2 48 keys 25ms Jahre) key wenig Information security by obscurity Johannes Schlumberger Praxisbeispiel MiFare 18/
23 Crypto-1 proprietärer Cipher von NXP Semiconductors Website verrät: stromsparender als AES approved authentication advanced security levels 48-Bit key (Brute Force: 2 48 keys 25ms Jahre) key wenig Information security by obscurity Kerckhos Maxime Die Sicherheit eines Verschlüsselungsverfahrens beruht auf der Geheimhaltung des Schlüssel, und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus. Johannes Schlumberger Praxisbeispiel MiFare 18/
24 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip Johannes Schlumberger Praxisbeispiel MiFare 19/
25 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen Johannes Schlumberger Praxisbeispiel MiFare 19/
26 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen 3 Fotos machen Johannes Schlumberger Praxisbeispiel MiFare 19/
27 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen 3 Fotos machen 4 Bildanalysesoftware schreiben die best. Gatemuster sucht Johannes Schlumberger Praxisbeispiel MiFare 19/
28 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen 3 Fotos machen 4 Bildanalysesoftware schreiben die best. Gatemuster sucht 5 Flipopreihen / XOR-Dichte hoch? / autonomer Teil? Johannes Schlumberger Praxisbeispiel MiFare 19/
29 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen 3 Fotos machen 4 Bildanalysesoftware schreiben die best. Gatemuster sucht 5 Flipopreihen / XOR-Dichte hoch? / autonomer Teil? 6 Schaltung reproduzieren Johannes Schlumberger Praxisbeispiel MiFare 19/
30 Reverse Engineering Gruppe CCC-naher Hacker 1 MiFarekarte in Aceton auösen Chip 2 mittels Poliergerät für Optiklinsen abschleifen 3 Fotos machen 4 Bildanalysesoftware schreiben die best. Gatemuster sucht 5 Flipopreihen / XOR-Dichte hoch? / autonomer Teil? 6 Schaltung reproduzieren Schaltplan des Algorithmus Johannes Schlumberger Praxisbeispiel MiFare 19/
31 Was fällt auf? 1 PRNG nur 16 bit (Gleicher Zustand alle 0.6 Sekunden) Wert hängt von Anschaltezeit ab Timing durch Open{PICC,PCD} kontrollierbar Zufallszahlen kontrollierbar Johannes Schlumberger Praxisbeispiel MiFare 20/
32 Was fällt auf? 1 PRNG nur 16 bit (Gleicher Zustand alle 0.6 Sekunden) Wert hängt von Anschaltezeit ab Timing durch Open{PICC,PCD} kontrollierbar Zufallszahlen kontrollierbar 2 LFSR (linear feedback shift register) basierte Crypto rückgekoppeltes Schieberegister jeden Takt wird rausfallendes Bit mit anderen verxort und rückgekoppelt mathematisch leicht beschreibbar (rein linear) üblicherweise mit nichtlinearen Funktionen gekoppelt (nicht hier) Charakteristisches Polynom des PNRG-LFSR ist Beispiel von Wikipedia Johannes Schlumberger Praxisbeispiel MiFare 20/
33 Was heisst das? sehr schwacher PRNG keine komplexen (nichtlinearen) Funktionen in der Schaltung mathematisch gut beschreib- und handhabbar insbes. möglich den Zustand des LFSR voraus und rückwärts zu berechnen, wenn Zustand zu einem Zeitpunkt bekannt ist Johannes Schlumberger Praxisbeispiel MiFare 21/
34 Was heisst das? sehr schwacher PRNG keine komplexen (nichtlinearen) Funktionen in der Schaltung mathematisch gut beschreib- und handhabbar insbes. möglich den Zustand des LFSR voraus und rückwärts zu berechnen, wenn Zustand zu einem Zeitpunkt bekannt ist known-plaintext-attack auf den key vermutlich deutlich ezienter als brute-force Johannes Schlumberger Praxisbeispiel MiFare 21/
35 FPGA-Cluster einfach auf FPGAs zu implementieren $100-Cracker 14 FPGA-Boards 1 Woche aber: known plaintext nötig Johannes Schlumberger Praxisbeispiel MiFare 22/
36 Algebraischer Angri Summary of Claims We can recover the full 48-bit key of MiFare Crypto-1 algorithm in 200 seconds on one 1.66 GHz Centrino CPU, given 1 known IV and 50 output bits (from one single encryption). With 4 chosen IVs we can recover the key in 12 seconds. (Karsten Nohl e.a., April 2008) Johannes Schlumberger Praxisbeispiel MiFare 23/
37 Algebraischer Angri Summary of Claims We can recover the full 48-bit key of MiFare Crypto-1 algorithm in 200 seconds on one 1.66 GHz Centrino CPU, given 1 known IV and 50 output bits (from one single encryption). With 4 chosen IVs we can recover the key in 12 seconds. (Karsten Nohl e.a., April 2008) Algorithmus in einfache Schritte zerlegen symbolische boolesche Gleichungen über F x 2 Einschluss von IV, keybits, outputbits Übersetzung in SAT-Problem SAT-Solver Johannes Schlumberger Praxisbeispiel MiFare 23/
38 LFSR-Rollback Crypto-1 basiert ebenfalls auf LFSR ohne nichtlineare Funktionen shared secret ist IV Rückrechnung möglich wenn Zustand zu einem Zeitpunkt bekannt Sning in der Authentizierungsphase daraus aktuellen Zustand berechnen anschliessend rollback (in Software) Schlüssel Kommunikation vollständig entschlüsselbar (eavesdropping) Johannes Schlumberger Praxisbeispiel MiFare 24/
39 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card Johannes Schlumberger Praxisbeispiel MiFare 25/
40 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich Johannes Schlumberger Praxisbeispiel MiFare 25/
41 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind Johannes Schlumberger Praxisbeispiel MiFare 25/
42 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID Johannes Schlumberger Praxisbeispiel MiFare 25/
43 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID Johannes Schlumberger Praxisbeispiel MiFare 25/
44 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID 6 Karte antwortet mit Typ (MiFare Classic) Johannes Schlumberger Praxisbeispiel MiFare 25/
45 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID 6 Karte antwortet mit Typ (MiFare Classic) 7 Reader schickt auth-request Johannes Schlumberger Praxisbeispiel MiFare 25/
46 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID 6 Karte antwortet mit Typ (MiFare Classic) 7 Reader schickt auth-request 8 Karte antwortet mit challenge Johannes Schlumberger Praxisbeispiel MiFare 25/
47 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID 6 Karte antwortet mit Typ (MiFare Classic) 7 Reader schickt auth-request 8 Karte antwortet mit challenge 9 Reader antwortet mit challenge und response Johannes Schlumberger Praxisbeispiel MiFare 25/
48 Authentizierungsprotokoll gegenseitige Authentizierung 1 Reader loopt Request card 2 Karte bekommt Strom und meldet sich 3 Reader fragt ab welche Karten im Feld sind 4 Karten antworten mit UID 5 Reader selektiert eine Karte über UID 6 Karte antwortet mit Typ (MiFare Classic) 7 Reader schickt auth-request 8 Karte antwortet mit challenge 9 Reader antwortet mit challenge und response 10 Karte schickt response an Leser Johannes Schlumberger Praxisbeispiel MiFare 25/
49 im Trace Step Sender base 16 Bedeutung 01 Leser 26 req type A 02 Karte answer req 03 Leser select 04 Karte c2 a8 2d f4 b3 uid, checksumme 05 Leser c2 a8 2d f4 b3 ba a3 select(uid) 06 Karte 08 b6 dd MiFare 1K 07 Leser a auth(block 30) 08 Karte c0 a4 c K 09 Leser 7d db 9b eb 5d 83 c R 1, ks r R ks 2 10 Karte 8b d r K ks 3 Johannes Schlumberger Praxisbeispiel MiFare 26/
50 Weitere Erkenntnisse Bitipping (UID, c K ), wiederholtes sning und Analyse Crypto-1 initialisiert während Authentizierungsphase Key in LFSR (7) dann c K uid in LFSR shiften (9) c R in LFSR shiften (10) Möglichkeit jetzigen LFSR-Zustand zu bestimmen existiert (11) Johannes Schlumberger Praxisbeispiel MiFare 27/
51 Code u i n t 6 4 _ t r e c o v e r _ k e y ( s t r u c t s n i f f d a t a s d ) { s t r u c t C r y p t o 1 S t a t e r e v s t a t e ; uint32_t ks2, ks3 ; u i n t 6 4 _ t l f s r ; / * k s 2 = s u c 2 ( t a g _ c h a l l e n g e ) ^ e n c A r ( s u c 2 = 2 *3 2 s t e p s ) * / ks2 = sd >reader_response_enc ^ prng_ successor ( sd >tag_ challenge, 6 4 ) ; / * k s 3 = s u c 3 ( t a g _ c h a l l e n g e ) ^ e n c A t ( s u c 3 = 3 * 3 2 s t e p s ) * / ks3 = sd >tag_response_enc ^ prng_ successor ( sd >tag_ challenge, 9 6 ) ; / * r e v e r s e, and c o m p u t e the c u r r e n t l s f r s t a t e f r o m k e y s t r e a m * / l f s r _ r e c o v e r y (& r e v s t a t e, ks2, k s 3 ) ; / * r o l l b a c k l f s r to g e t k e y * / l f s r _ r o l l b a c k (& r e v s t a t e, 0, 0 ) ; l f s r _ r o l l b a c k (& r e v s t a t e, 0, 0 ) ; l f s r _ r o l l b a c k (& r e v s t a t e, sd >r e a d e r _ c h a l l e n g e _ e n c, 1 ) ; l f s r _ r o l l b a c k (& r e v s t a t e, sd >u i d ^ sd >t a g _ c h a l l e n g e, 0 ) ; } c r y p t o 1 _ g e t _ l f s r (& r e v s t a t e, & l f s r ) ; r e t u r n l f s r ; Johannes Schlumberger Praxisbeispiel MiFare 28/
52 Emulator und Crypto-1 Ursprüngliche Sicherheitsziele Datenvertraulichkeit Datenintegrität Authorisierung Authentizierung Verbindlichkeit Johannes Schlumberger Praxisbeispiel MiFare 29/
53 Emulator und Crypto-1 Ursprüngliche Sicherheitsziele Datenvertraulichkeit Datenintegrität Authorisierung Authentizierung Verbindlichkeit KTHNXBYE Alle Sicherheitsziele verletzt und angreifbar! Das System ist restlos oen. Johannes Schlumberger Praxisbeispiel MiFare 29/
54 Johannes Schlumberger Praxisbeispiel MiFare 30/
55 Lösungen? MiFare DESFire können 3DES/AES neue Leser die Classic/DESFire können aber Austausch aller Reader (und aller Karten) notwendig das kostet! Johannes Schlumberger Praxisbeispiel MiFare 31/
56 Lösungen? MiFare DESFire können 3DES/AES neue Leser die Classic/DESFire können aber Austausch aller Reader (und aller Karten) notwendig das kostet! Backendsysteme alle Transaktionen auf Schattenkonten laufende Prüfung durch Backendsystem Alarm bei Ungereimtheiten (Fehlalarm) Daten auf Karte unsinnig Leser müssen dauerhaft online sein das kostet! Johannes Schlumberger Praxisbeispiel MiFare 31/
57 Lektion gelernt? Kerckhos Maxime security by obscurity hilft nur kurzzeitig fehlende peer reviews kosten später richtig Geld MiFare Classic nur für Kleinstwerte ausreichend sicher Johannes Schlumberger Praxisbeispiel MiFare 32/
58 Lektion gelernt? Kerckhos Maxime security by obscurity hilft nur kurzzeitig fehlende peer reviews kosten später richtig Geld MiFare Classic nur für Kleinstwerte ausreichend sicher... und im Alltag Augen oenhalten nach interessanten RFID Anwendungen ;-) Johannes Schlumberger Praxisbeispiel MiFare 32/
59 Literatur Henryk Plötz, MiFare Classic - eine Analyse der Implementierung. Diplomarbeit, Humboldt-Universität zu Berlin, Flavio D. Garcia e.a., Dismantling MiFare Classic. Radboud University Nijmegen, Karsten Nohl, Henryk Plötz, MiFare, little security, despite obscurity. Präsentation auf der 24C3 des Chaos Computer Clubs in Berlin, Auguste Kerckhos, La cryptographie militaire. Journal des Sciences Militaires IX, 5-38, Karsten Nohl, Henryk Plötz, D. Evans, starbug Reverse-engineering a cryptographic RFID tag. USENIX Security 2008, Johannes Schlumberger Praxisbeispiel MiFare 33/
RFID & der MIFARE Hack
RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken
Begrife RFID NFC Gerhard Klostermeier 2
RFID/NFC-Grundlagen Begrife RFID = Radio-Frequency Identification NFC = Near Field Communication RFID ist ein Sammelbegrif für Funk-basierte Identifikation NFC ist ein Sammlung von Kommunikationsprotokollen
Kaba Partnerforum 2013 MIFARE Basiswissen für Partner
Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager
Gone in 360 Seconds Hijacking with Hitag2
Gone in 360 Seconds Hijacking with Hitag2 Umgehen der elektronischen Wegfahrsperre moderner Fahrzeuge basierend auf: [1] Sebastian Lehmann 17. Februar 2014 SEMINAR MODERNE KRYPTOANALYSE KIT University
Einführung in die Kryptographie
Einführung in die Kryptographie Johannes Buchmann Erik Tews 15. Oktober 2008 Fachbereich Informatik Fachgebiet Theoretische Informatik (CDC) Prof. Johannes Buchmann 1 Kapitel 0: Organisatorisches 15. Oktober
Welche Normen spezifizieren APDUs als Teil des Protokolls? ISO/IEC
Was ist eine APDU? (Aufbau, Beschreibung) APDU = Application Protocol Data Unit Wird verwendet für den Austausch von Daten zwischen der Karte und dem Reader Terminal. Struktur Command-APDU & Response APDU
RFID Zwischen Paranoia und Innovation. Frank Rosengart <[email protected]>
RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik
RFID-Sicherheit. Theorie und Praxis. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 24. September 2013
RFID-Sicherheit Theorie und Praxis Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 24. September 2013 RFID-Sicherheit Theorie und Praxis, G. Klostermeier, 24. September 2013 1 / 42 Inhalt
Die Chipkarte kommt! - Info-Veranstaltung für Studierende der HAW Hamburg Thorsten Ebert IT Beratung
Die Chipkarte kommt! Einführung des elektronischen Studierendenausweis Hochschule für Angewandte Wissenschaften Hamburg Hamburg, HAW Standort Saarlandstraße, Bernd Klöver, Kanzler HAW Hamburg Thorsten
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
SmartMX, NFC & Arygon. Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann
SmartMX, NFC & Arygon Ralf Kretschmann, Achim Kretschmann, Bernd Fleischmann Gliederung Projektarbeit Integration des Philips SmartMX Controllers in Arygon NFC Produkte Grundlagen & Motivation Anforderungen
Vortrag Die Thoska-Karte in der Kritik. Jena, den 23. Januar 2009 Proseminar Alltag Überwachung (WS 08/09) Referent: Matthias Gothe
Vortrag Die Thoska-Karte in der Kritik Jena, den 23. Januar 2009 Proseminar Alltag Überwachung (WS 08/09) Referent: Matthias Gothe Thoska? Funktionen Geschichte Gespeicherte Daten Technik Sicherheit Kritik
RFID + Wiegand Kurzanleitung
RFID + Wiegand Kurzanleitung Anwendung und Konfiguration Version 0.1 Autor Sandra Gilge Datum 29.05.2018 Log v0.1 Adatis GmbH & Co.KG Seite 1 von 8 Inhalt 1 RFID 3 1.1 Einführung 3 1.2 Übersicht 3 1.3
Batteriegestütze Transponder in ISO/IEC Eine neue Transponder-Klasse
Batteriegestütze Transponder in ISO/IEC 14443. Eine neue Transponder-Klasse Klaus Finkenzeller Technology Consulting, Giesecke & Devrient, München Smart Card Workshop Darmstadt, 03.02.2011 Kontaktlose
Near Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
Die Gefahren von RFID, TPM/TC & Co.
Die Gefahren von, /TC & Co. Chaos Computer Club München e.v. (MuCCC) 26. Juni 2008 Die Gefahren von, /TC & Co. Fahrplan 1 2 3 4 Die Gefahren von, /TC & Co. Zum CCC galaktische Gemeinschaft
ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:
ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,
CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services [email protected] Alvaro Forero Security Expert [email protected] 04.09.2014 Ihr Führerschein zum
Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH
Mehr als nur ein Passwort: Wie sicher sind Smartcards? Technologien, Angriffe und Schutzmaßnahmen David Oswald, Kasper & Oswald GmbH 1 Ruhr-Universität Bochum Lehrstuhl für Embedded Security 2 Dr.-Ing.
Rechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
HANDBUCH LSM KARTENMANAGEMENT
Seite 1 1.0 ÜBERSICHT KARTEN Nachfolgend sind die verschiedenen ntypen und die Aufteilung des Speichers in Verbindung mit einem SimonsVoss System aufgeführt. 1.1. KARTENTYPEN Bezeichnung MIFARE Classic
Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg
Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung
Socrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
Funktion und Einsatz von RFID
Aus den Augen aus dem Sinn Uni Hamburg CampusGrün Datenschutzkongress - 2011-04-02 1 2 Crypto auf RFID Ausleseschutz Politisch 3 About me Motivation About me Kontakt Jabber [email protected] ACF0 F5EC
Bestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Analyse des Studentenausweises und daraus resultierende Hacks. 03.06.13 - Gerhard K.
Analyse des Studentenausweises und daraus resultierende Hacks - Gerhard K. Inhalt Relevanz MIFARE Annahmen (Vorabanalyse) Schlüssel knacken Analyse der Daten Hacks Fazit 2 Relevanz InterCard wird verwendet
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite
Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Klaus Finkenzeller, Katharina Schulz, Dr. Walter Hinz 16. Mai 2013 Agenda UHF RFID - Zum Stand der Technik Stand der Standardisierung Rabin-Montgomery
Netzsicherheit. Teil 7: CSS und DeCSS. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Netzsicherheit Teil 7: CSS und DeCSS Prof. Dr. DVD-Kopierschutz 1. DVD-Aufbau und Kopierschutz (ohne CSS) 2. CSS und DeCSS Überblick Die Schieberegister LFSR1 und LFSR2 Angriffe auf die Datenverschlüsselung
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
Chaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
RFID - Radio Frequency Identification
RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Teil 1: Digitale Logik
Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Tri-State Ausgangslogik Ausgang eines
Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
Do It Yourself: Power Analysis
Do It Yourself: Power Analysis Seitenkanalangriff Angriff auf ein kryptographisches System Bereits seit 1996 bekannt (Paul C. Kocher) Nutzt physikalische Messgrößen Beruht auf Korrelationen zwischen beobachteten
Angewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert [email protected] 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
Chiptunes Wie musikalisch ist mein Mikrocontroller?
Institut für Elektrische Messtechnik und Grundlagen der Elektrotechnik Chiptunes Wie musikalisch ist mein Mikrocontroller? Martin Wenske WS 2011/2012 09.01.2012 Betreuer: Timo Klingeberg www.emg.tu-bs.de
Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
RFID Angriffe von Abhören bis Mini-Malware
RFID Angriffe von Abhören bis Mini-Malware Karsten Nohl, PhD University of Virginia Lukas Grunwald Co-Founder and CTO Agenda RFID Basics Mögliche Angriffsvektoren Angriffe auf sichere RFIDs RFID Malware
Hardware Logik-Analysatoren
Hardware Logik-Analysatoren Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Logik-Analysatoren 1/24 2010-10-12
Sicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ [email protected] www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
Peg-Solitaire. Florian Ehmke. 29. März / 28
Peg-Solitaire Florian Ehmke 29. März 2011 1 / 28 Gliederung Einleitung Aufgabenstellung Design und Implementierung Ergebnisse Probleme / Todo 2 / 28 Einleitung Das Spiel - Fakten Peg-33 33 Löcher, 32 Steine
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
Teil 1: Digitale Logik
Teil 1: Digitale Logik Inhalt: Boolesche Algebra kombinatorische Logik sequentielle Logik kurzer Exkurs technologische Grundlagen programmierbare logische Bausteine 1 Tri-State Ausgangslogik Ausgang eines
OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien
OpenBeacon Proximity - 2.4GHz RFID - 4. Wildauer Symposium RFID und Medien 25. Oktober 2011 Übersicht 1 Einleitung 2 Hardwareübersicht OpenBeacon - Aktives 2.4GHz RFID System OpenBeacon.org Gerätefamilie
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Grundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
RFID TECHNOLOGIE R F I D FREQUENZBÄNDER HERSTELLER CHIPTYPEN AUFBAU EINES RFID-CHIPS CODIERUNG & AUSLESEN VON DATEN RFID ALS IDENTIFIKATIONSMITTEL
R F I D RFID TECHNOLOGIE FREQUENZBÄNDER HERSTELLER CHIPTYPEN AUFBAU EINES RFID-CHIPS CODIERUNG & AUSLESEN VON DATEN RFID ALS IDENTIFIKATIONSMITTEL FRAGENKATALOG PRODUKTE RFID-TECHNOLOGIE RFID-READER Zur
5. Aufgabenblatt mit Lösungsvorschlag
Einführung in Computer Microsystems Sommersemester 2010 Wolfgang Heenes 5. Aufgabenblatt mit Lösungsvorschlag 19.05.2010 Aufgabe 1: Logik, Latch, Register Geben Sie für alle folgen reg-variablen an, ob
Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC
Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC [email protected] Koordinator SEIS: Daniel Herrscher [email protected] Seite 1 Motivation
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
CPU, GPU und FPGA. CPU, GPU und FPGA Maximilian Bandle, Bianca Forkel 21. November 2017
CPU, GPU und FPGA, Bianca Forkel 21. November 2017 CPU, GPU und FPGA Inhalt CPU: Central Processing Unit GPU: Graphical Processing Unit FPGA: Field Programmable Gate Array 2 CPU Central Processing Unit
Adaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
N Bit Binärzahlen. Stelle: Binär-Digit:
N Bit Binärzahlen N Bit Binärzahlen, Beispiel 16 Bit: Stelle: 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 Binär-Digit: 0 0 1 0 1 0 0 1 1 1 0 0 1 0 0 0 Least Significant Bit (LSB) und Most Significant Bit (MSB)
Demonstrator für hochratige RFID- und NFC-Systeme
Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4
Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
Stream Cipher. Stromverschlüsselung. Mario Preishuber ( ) Thomas Hütter ( )
Stream Cipher Stromverschlüsselung Mario Preishuber (20643) Thomas Hütter (20239) Übersicht Symmetrisches Verschlüsselungsverfahren Synchrone Asynchrone Verfahren Feedback Shift Register Linear Nichtlinear
