5: Angriffe 5.1: Mechanische Schlösser

Größe: px
Ab Seite anzeigen:

Download "5: Angriffe 5.1: Mechanische Schlösser"

Transkript

1 5: Angriffe 5.1: Mechanische Schlösser Mediensicherheit / Kryptologie verwenden (methaphorisch?) Begriffe der mechanischen Schlösser (z.b. Schlüssel ). Warum nicht den Spieß umdrehen und die Verfahren der mechanischen Schlösser mit den Begriffen der Mediensicherheit / Kryptologie analysieren? Dies ist unterhaltsam... und hilft Ihnen hoffentlich auch, die Denkweise der Kryptographie besser zu verstehen : Angriffe 5.1: Mechanische Schlösser

2 Mechanische Schlösser Man kann Schlösser/Türen mit Gewalt aufbrechen, mit Lockpicking -Techniken öffnen (siehe Abb. rechts),... oder einen un-authorisierten Nachschlüssel generieren. Unser Thema: Einfache und riskikolose Methode, un-authorisiert einen Generalschlüssel für eine Wohnanlage (oder dergl.) zu generieren. Dazu genügt ein eigener Wohnungsschlüssel : Angriffe 5.1: Mechanische Schlösser

3 Die Funktion eines mechanischen Schlosses typischerweise 4 bis 7 Abtast-Stifte für jeden Stift 4 bis 10 mögliche Positionen Anzahl der verschiedenen Schließungen: Positionen Abtast-Stifte (also theoretisch zwischen 4 4 = 256 und 10 7 = ) idealerweise soll das Schloss nur eine einzige Schließung akzeptieren 158 5: Angriffe 5.1: Mechanische Schlösser

4 Generalschlüssel ein Schloss, zwei verschiedene Schließungen idealerweise sollte das Schloss nur diese beiden Schließungen akzeptieren... meistens akzeptiert es mehr! 159 5: Angriffe 5.1: Mechanische Schlösser

5 Wie funktioniert ein typisches Schloss (6 Abtast-Stifte)? 160 5: Angriffe 5.1: Mechanische Schlösser

6 Schloss mit passendem Schlüssel (der Zylinder lässt sich drehen) 161 5: Angriffe 5.1: Mechanische Schlösser

7 Schloss mit unpassendem Schlüssel (der Zylinder ist blockiert) 162 5: Angriffe 5.1: Mechanische Schlösser

8 Schloss mit doppelter Schließung (für Generalschlüssel) 163 5: Angriffe 5.1: Mechanische Schlösser

9 Etwas Rechnerei jeder Abtast-Stift hat typischerweise zwei verschiedene zulässige Positionen, die unabhängig von den anderen Abtast-Stiften sind. Beispiel: 6 Abtast-Stifte, jeweils 8 verschiedene Positionen: 8 6 = verschiedene Schließungen akzeptiert werden 2 6 = 64 Schließungen (etwa jede 4000-ste) 164 5: Angriffe 5.1: Mechanische Schlösser

10 Ein Sicherheitsproblem? (Fortsetzung des Zahlenbeispiels): Ein Angreifer mit 4000 zufälligen Schlüsseln könnte knapp die Hälfte aller Türen öffnen wenn man ihm die Zeit dazu lässt. Is das ein praktisches Sicherheitsproblem? Lockpicking dürfte effektiver sein : Angriffe 5.1: Mechanische Schlösser

11 Der Angriff (konkretes Szenario) Angreifer hat einen Individualschlüssel Angreifer kann eine begrenzte Anzahl von Schlüsseln mit vorgegebener Schließung anfertigen (mit den üblichen Werkzeugen eines Schlüsseldienstes) Angreifer will Generalschlüssel erzeugen. Angreifer hat Orakel-Zugriff zu einem Schloss zu dem an der eigenen Wohnungstür : Angriffe 5.1: Mechanische Schlösser

12 Der Angriff (abstraktes Szenario) Gegeben: Angreifer hat eigenen Schlüssel (mit der Schließung S 0 ) und ein Schloss, dass den eigenen Schlüssel und den Generalschlüssel (mit der ihm unbekannten Schließung S ) akzeptiert. Fragephase: Angreifer wählt q = Abtaststifte ( Positionen 1) Schließungen S 1,..., S q und testet, welchen dieser Schlüssel das eigene Schloss akzeptiert. Ratephase: Angreifer gewinnt, wenn es ihm nun gelingt, die Schließung S des Master-Schlüssels zu errechnen : Angriffe 5.1: Mechanische Schlösser

13 Der Angriff ( Tafel) Beispiel: Abtaststifte = 6, Positionen = 8, q = 42. Der 43-ste Schlüssel, den der Angreifer nachmachen lässt, ist der Generalschlüssel : Angriffe 5.1: Mechanische Schlösser

14 Bemerkungen Nicht alle Systeme für Schließanlagen mit Generalschlüssel arbeiten so wie hier dargestellt. Das hier angegriffene System ist aber besonders weit verbreitet. Bei einer hinreichend abstrakten Betrachtungsweise erscheint die Schwäche dieses Systems offensichtlich. Nur muss man zuerst wissen, wie das System eigentlich funktioniert. Tatsächlich war diese Schwäche unter Schloßherstellern (und vermutlich unter Einbrechern) gut bekannt. Nur die Kunden kannten das Problem meistens nicht : Angriffe 5.1: Mechanische Schlösser

15 Matt Blaze, Autor des Angriffs (Januar 2003) For a few days, my inbox was full of angry letters from locksmiths, the majority of which made both the point that I m a moron, because everyone knew about this already, as well as the point that I m irresponsible, because this method is much too dangerous to publish. [It] strikes me as a classic instance of the failure of the keep vulnerabilities secret security model. I m told that the industry has known about this vulnerability and chosen to do nothing not even warn its customers for over a century. The tragic part is that there are alternatives. There are several lock designs that turn out to resist this threat [...] 170 5: Angriffe 5.1: Mechanische Schlösser

16 Zerlege den Schlüsselraum in unabhängige Teile Generelle Angriffstechnik nicht nur für Generalschlüssel Was kann einem Passwort-Vergleich schon schief gehen? Require: Password[1,..., Length], Input[1, L] for i := 1 to Length do if i > L then return error! else if Password[i] Input[i] then return error! end if end for Perform_Authorised_Action Timing -Angriff: Stimmen die ersten i Zeichen der Eingabe mit dem Passwort überein? 171 5: Angriffe 5.1: Mechanische Schlösser

17 5.2: Differentielle Kryptanalyse Sei f eine kryptographische Funktion. Gegeben zwei zufällige Eingaben x und x mit einer festgelegten Differenz x = x x. Wie wahrscheinlich ist es, eine bestimmte Ausgabedifferenz zu erhalten? y = f(x) f(x ) 172 5: Angriffe 5.2: Differentielle Kryptanalyse

18 Beispiel: Die DES S-Box S1: {0, 1} 6 {0, 1} 4 Für jeden Wert x {0, 1} 6 gibt es 64 Paare x, x {0, 1} 6 mit x x = x. Idealfall : Für jedes y {0, 1} 4 gibt es genau 4 derartige Paare x, x mit S1(x) S1(x ) = y. Tatsächlich aber (Beispiel für x = (110100)): y Anzahl y Anzahl : Angriffe 5.2: Differentielle Kryptanalyse

19 Beispiel (Fortsetzung) y Anzahl y Anzahl Wenn wir ein zufälliges Paar von Inputs x, x mit x x = (110100) wählen, dann gilt: Die Output-Differenz ist nie 0000, 0101,... Mit der Wahrscheinlichkeit 16/64 = 0.25 ist y = In diesem Fall ändert sich (nur!) bit 23 der Ausgabe (wegen der P-Permutation ) : Angriffe 5.2: Differentielle Kryptanalyse

20 Differentielle Charakteristiken Eine r-runden-charakteristik beschreibt alle auftretenden Differenzen von Runde zu Runde. Die Klartext-Differenzen sind bekannt (bzw. sogar von Angreifer gewählt). Eine Charakteristik besitzt eine bestimmte Wahrscheinlichkeit. Bei deren Berechnung geht man vereinfachend davon aus, dass die Rundenschlüssel zufällig und voneinander unabhängig sind. Ist die Wahrscheinlichkeit einer r-runden-charakteristik signifikant, kann man sie typischerweise als Unterscheidungsangriff auf r Runden der Chiffre auffassen : Angriffe 5.2: Differentielle Kryptanalyse

21 Beispiel Wir definieren x = a = f(x) = b = Bei dieser Differenz existiert nur eine einzige aktive S-Box. Die anderen sieben S-Boxen haben Ein- und Ausgangsdifferenz 0 (mit Wahrscheinlichkeit 1). Für die f-funktion des DES gilt p = Pr[ f(x) = b x = a] = 1/4. 3-Runden Charakteristik mit der WS p 2 = 1/16 ( Tafel) Key-Recovery für 5 Runden des DES ( Tafel) 176 5: Angriffe 5.2: Differentielle Kryptanalyse

22 Kann man mit Differentieller Kryptanalyse den vollen DES (alle 16 Runden) knacken? Theoretisch ja praktisch eher nicht! Bester bekannter differentieller Angriff: 2 47 gewählte oder 2 55 zufällige Klartexte vergleichsweise geringer Rechenaufwand 13-Runden Charakteristik drei aktive S-Boxen pro Runde Die meisten Blockchiffren aus den 1970er und 1980er Jahren und die meisten Varianten des DES mit veränderten S-Boxen sind erheblich verwundbarer! Die Entwickler des DES kannten die diff. Kryptanalyse. Die Schlüssellänge von 56 bit entspricht nicht zufällig der Sicherheit bei zufälligen Klartexten : Angriffe 5.2: Differentielle Kryptanalyse

23 Die S-Box des AES: differentielle Wahrscheinlichkeit 2 6 S : {0, 1} 8 {0, 1} 8 X 0, Y : Pr [S(X) S(X X) = δy ] 2 6 X,Y Sub Bytes S 178 5: Angriffe 5.2: Differentielle Kryptanalyse

24 Die Rundenoperationen des AES Diffusion im vollen AES Klartexte: bekannte Differenz (1 Byte); beste r-runden-charakteristik: M, M K 0 SB SR MC K 1 r WS SB SR MC K : Angriffe 5.2: Differentielle Kryptanalyse

25 Kann man den AES mit differentieller Kryptanalyse knacken? r WS NEIN! 4-Runden AES: 25 aktive S-Boxen ( Branch Number ) Jede aktive S-Box: WS 2 6. Resistenz gegen differentielle Kryptanalyse: Wichtig beim AES-Wettbewerb : Angriffe 5.2: Differentielle Kryptanalyse

26 5.3: Seitenkanalangriffe Angreifer hat Zugang zu Information, die er nach der mathematischen Beschreibung des Kryptosystems nicht haben dürfte: Berechnungszeit ( Passwort-Vergleich) Stromverbrauch Elektromagnetische Abstrahlung Speicherzugriffe (Cache-Speicher) : Angriffe 5.3: Seitenkanalangriffe

27 Power Analysis Was sieht man mit einem Oszilloskop, wenn man eine AES-Berechung durchführt? 182 5: Angriffe 5.3: Seitenkanalangriffe (Standaert, Pereira, Yu, Crypto 2013)

28 Und was hat der Angreifer, wenn er einen solchen Leakage-Trail sieht? h: Höhe des Peaks w: Hamming-Gewicht des S-Box Outputs R: Rauschen w = f(h) + R (Standaert, Pereira, Yu, Crypto 2013) 183 5: Angriffe 5.3: Seitenkanalangriffe

29 Differential Power Analysis (DPA) auf den AES DPA: viele M i, viele Messungen bei den jeweiligen Berechnungen der C i = E K(M i) Klartexte M i, Differenz in einem Byte Hamming-Gewicht w i nach der ersten SB-Operation M i K 0 SB Finde das entsprechende Byte von K : Angriffe 5.3: Seitenkanalangriffe

30 Kann man mit DPA den AES Knacken? Manchmal! M i K 0 SB Es kommt auf die Implementation an (Hardware und Software), und darauf, ob und wo die Messsonden angeschlossen werden können, und darauf, ob wir die M i tatsächlich so frei wählen können. Manchmal reichen wenige Leakage-Trails, manchmal braucht es Tausende und manchmal mehr, als der Angreifer je messen kann : Angriffe 5.3: Seitenkanalangriffe

31 Bemerkungen Sie sollten erklären können, warum es verheerend ist, wenn man Teile des Schlüsselraums unabhängig von anderen Teilen angreifen kann (Beispiel: Generalschlüssel, Passwort-Vergleich), wissen, wie die differentielle Kryptanalyse funktioniert, sie am Beispiel des DES und des AES erläutern können, sie in ähnlichen Fällen auch selbst zur Analyse von Kryptosystemen einsetzen können, den Begriff der Seitenkanalangriffe verstanden haben, insbesondere Timing-Angriffe und Differential Power Analysis an Beispielen erläutern können, und diese Methoden in einfachen Fällen auch selbst einsetzen können : Angriffe 5.4: Bemerkungen

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Hashfunktionen und MACs

Hashfunktionen und MACs 3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017) 96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Teil 2: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 2: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 2: Prof. Dr. Inhalt Einführung : Vortrag Joachim Posegga (SmartCardIntroJoachimPosegga.ppt) Hardwaresicherheit: Markus Kuhn (sc99-tamper-slides.pdf) Timing Attacks: Paul Kocher Differential

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Teil 5: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Teil 5: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Systemsicherheit Teil 5: Prof. Dr. Inhalt Einführung : Vortrag Joachim Posegga Hardwaresicherheit: Markus Kuhn Timing Attacks: Paul Kocher Differential Power Analysis: Paul Kocher Differential Fault Analysis:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Sicherheit im einzelnen Rechner

Sicherheit im einzelnen Rechner Sicherheit im einzelnen Rechner Physische Sicherheit Alle technischen Schutzmaßnahmen benötigen eine physische «Verankerung» in Form eines Systemteils, auf den der Angreifer keinen physischen Zugriff hat.

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Do It Yourself: Power Analysis

Do It Yourself: Power Analysis Do It Yourself: Power Analysis Seitenkanalangriff Angriff auf ein kryptographisches System Bereits seit 1996 bekannt (Paul C. Kocher) Nutzt physikalische Messgrößen Beruht auf Korrelationen zwischen beobachteten

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

4 Symmetrische Kryptosysteme und ihre Analyse

4 Symmetrische Kryptosysteme und ihre Analyse 56 4Symmetrische Kryptosysteme und ihre Analyse 4 Symmetrische Kryptosysteme und ihre Analyse 41 Produktchiffren Produktchiffren erhält man durch die sequentielle Anwendung mehrerer Verschlüsselungsverfahren

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.06.2016 1 / 39 Überblick 1 Einschub: Seitenkanalangriffe Simple Power Attacks (SPAs)

Mehr

Quantenrechner. Ideen der Informatik Kurt Mehlhorn

Quantenrechner. Ideen der Informatik Kurt Mehlhorn Quantenrechner Ideen der Informatik Kurt Mehlhorn Übersicht Vorteile von Quantenrechnern Qbits und Überlagerungen Quantenrechner Grovers Algorithmus Technische Realisierung Zusammenfassung Quantenrechner

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Analyse kryptographischer Algorithmen: Serpent

Analyse kryptographischer Algorithmen: Serpent Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Kryptographie. Vorlesung 3: Sicherheit. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 3: Sicherheit. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 3: Sicherheit Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/65 PERFEKTE SICHERHEIT SZENARIO: Angreifer besitzt unbeschränkte Berechnungskraft.

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Produktdifferenzierung und Markteintritte?

Produktdifferenzierung und Markteintritte? 6.2.1 (3) Produktdifferenzierung und Markteintritte? Um die Auswirkungen von Produktdifferenzierung im hier verfolgten Modell analysieren zu können, sei die Nachfragefunktion wie von Dixit 66 vorgeschlagen,

Mehr

VII. Hashfunktionen und Authentifizierungscodes

VII. Hashfunktionen und Authentifizierungscodes VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk

Netzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

BISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018

BISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018 BION Instantiating the Whitened wap-or-not Construction eptember 6th, 2018 Horst Görtz Institut für IT icherheit Ruhr-Universität Bochum Virginie Lallemand, Gregor Leander, Patrick Neumann, and Friedrich

Mehr

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k

Mehr

Primzahlen und Programmieren

Primzahlen und Programmieren Primzahlen Wir wollen heute gemeinsam einen (sehr grundlegenden) Zusammenhang zwischen Programmieren und Mathematik herstellen. Die Zeiten in denen Mathematiker nur mit Zettel und Stift (oder Tafel und

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-10-26 B. Kaidel Digitale

Mehr

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. 13? D A C H F E G? Manuscript of the Episode INTRODUCTION. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Dieses Mal entkommst du mir nicht! Do you know what you are looking

Mehr

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016 to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

D-BAUG Informatik I. Exercise session: week 1 HS 2018

D-BAUG Informatik I. Exercise session: week 1 HS 2018 1 D-BAUG Informatik I Exercise session: week 1 HS 2018 Java Tutorials 2 Questions? expert.ethz.ch 3 Common questions and issues. expert.ethz.ch 4 Need help with expert? Mixed expressions Type Conversions

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Universität Innsbruck Institut für Informatik Zweite Prüfung 16. Oktober 2008 Algorithmen und Datenstrukturen Name: Matrikelnr: Die Prüfung besteht aus 8 Aufgaben. Die verfügbaren Punkte für jede Aufgabe

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit

Mehr

Chaos-based Image Encryption

Chaos-based Image Encryption 1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Hashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung

Hashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 2 Effizienz

Mehr

Verbindliche Bestellangaben für beliebige General- Hauptschlüsselanlagen, MZ047002ZU. HS-Anlage

Verbindliche Bestellangaben für beliebige General- Hauptschlüsselanlagen, MZ047002ZU. HS-Anlage Typ M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- 0 / /3 3 Anzahl Pflichtangaben SAP-Auftrags-Nr.: Verbindliche Bestellangaben für beliebige General- Hauptschlüsselanlagen, MZ04700ZU Nur eine Auswahl

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Hashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung

Hashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group https://moves.rwth-aachen.de/teaching/ss-18/dsal/ 2 Effizienz

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Episode 13 Göttliche Hilfe Die Kirche scheint der richtige Ort zu sein, um Informationen zu sammeln. Der Pastor erklärt Anna die Melodie und teilt ihr mit, dass sie der Schlüssel zu einer Zeitmaschine

Mehr

v+s Output Quelle: Schotter, Microeconomics, , S. 412f

v+s Output Quelle: Schotter, Microeconomics, , S. 412f The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz

Mehr

Harry gefangen in der Zeit Begleitmaterialien

Harry gefangen in der Zeit Begleitmaterialien Episode 061 - A white wedding Focus: expressing enthusiasm, proposing marriage, getting married, congratulating someone on marriage, vocabulary about engagement, weddings, pregnancy Grammar: the dative

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

6: Diskrete Wahrscheinlichkeit

6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr