5: Angriffe 5.1: Mechanische Schlösser
|
|
- Elvira Waldfogel
- vor 5 Jahren
- Abrufe
Transkript
1 5: Angriffe 5.1: Mechanische Schlösser Mediensicherheit / Kryptologie verwenden (methaphorisch?) Begriffe der mechanischen Schlösser (z.b. Schlüssel ). Warum nicht den Spieß umdrehen und die Verfahren der mechanischen Schlösser mit den Begriffen der Mediensicherheit / Kryptologie analysieren? Dies ist unterhaltsam... und hilft Ihnen hoffentlich auch, die Denkweise der Kryptographie besser zu verstehen : Angriffe 5.1: Mechanische Schlösser
2 Mechanische Schlösser Man kann Schlösser/Türen mit Gewalt aufbrechen, mit Lockpicking -Techniken öffnen (siehe Abb. rechts),... oder einen un-authorisierten Nachschlüssel generieren. Unser Thema: Einfache und riskikolose Methode, un-authorisiert einen Generalschlüssel für eine Wohnanlage (oder dergl.) zu generieren. Dazu genügt ein eigener Wohnungsschlüssel : Angriffe 5.1: Mechanische Schlösser
3 Die Funktion eines mechanischen Schlosses typischerweise 4 bis 7 Abtast-Stifte für jeden Stift 4 bis 10 mögliche Positionen Anzahl der verschiedenen Schließungen: Positionen Abtast-Stifte (also theoretisch zwischen 4 4 = 256 und 10 7 = ) idealerweise soll das Schloss nur eine einzige Schließung akzeptieren 158 5: Angriffe 5.1: Mechanische Schlösser
4 Generalschlüssel ein Schloss, zwei verschiedene Schließungen idealerweise sollte das Schloss nur diese beiden Schließungen akzeptieren... meistens akzeptiert es mehr! 159 5: Angriffe 5.1: Mechanische Schlösser
5 Wie funktioniert ein typisches Schloss (6 Abtast-Stifte)? 160 5: Angriffe 5.1: Mechanische Schlösser
6 Schloss mit passendem Schlüssel (der Zylinder lässt sich drehen) 161 5: Angriffe 5.1: Mechanische Schlösser
7 Schloss mit unpassendem Schlüssel (der Zylinder ist blockiert) 162 5: Angriffe 5.1: Mechanische Schlösser
8 Schloss mit doppelter Schließung (für Generalschlüssel) 163 5: Angriffe 5.1: Mechanische Schlösser
9 Etwas Rechnerei jeder Abtast-Stift hat typischerweise zwei verschiedene zulässige Positionen, die unabhängig von den anderen Abtast-Stiften sind. Beispiel: 6 Abtast-Stifte, jeweils 8 verschiedene Positionen: 8 6 = verschiedene Schließungen akzeptiert werden 2 6 = 64 Schließungen (etwa jede 4000-ste) 164 5: Angriffe 5.1: Mechanische Schlösser
10 Ein Sicherheitsproblem? (Fortsetzung des Zahlenbeispiels): Ein Angreifer mit 4000 zufälligen Schlüsseln könnte knapp die Hälfte aller Türen öffnen wenn man ihm die Zeit dazu lässt. Is das ein praktisches Sicherheitsproblem? Lockpicking dürfte effektiver sein : Angriffe 5.1: Mechanische Schlösser
11 Der Angriff (konkretes Szenario) Angreifer hat einen Individualschlüssel Angreifer kann eine begrenzte Anzahl von Schlüsseln mit vorgegebener Schließung anfertigen (mit den üblichen Werkzeugen eines Schlüsseldienstes) Angreifer will Generalschlüssel erzeugen. Angreifer hat Orakel-Zugriff zu einem Schloss zu dem an der eigenen Wohnungstür : Angriffe 5.1: Mechanische Schlösser
12 Der Angriff (abstraktes Szenario) Gegeben: Angreifer hat eigenen Schlüssel (mit der Schließung S 0 ) und ein Schloss, dass den eigenen Schlüssel und den Generalschlüssel (mit der ihm unbekannten Schließung S ) akzeptiert. Fragephase: Angreifer wählt q = Abtaststifte ( Positionen 1) Schließungen S 1,..., S q und testet, welchen dieser Schlüssel das eigene Schloss akzeptiert. Ratephase: Angreifer gewinnt, wenn es ihm nun gelingt, die Schließung S des Master-Schlüssels zu errechnen : Angriffe 5.1: Mechanische Schlösser
13 Der Angriff ( Tafel) Beispiel: Abtaststifte = 6, Positionen = 8, q = 42. Der 43-ste Schlüssel, den der Angreifer nachmachen lässt, ist der Generalschlüssel : Angriffe 5.1: Mechanische Schlösser
14 Bemerkungen Nicht alle Systeme für Schließanlagen mit Generalschlüssel arbeiten so wie hier dargestellt. Das hier angegriffene System ist aber besonders weit verbreitet. Bei einer hinreichend abstrakten Betrachtungsweise erscheint die Schwäche dieses Systems offensichtlich. Nur muss man zuerst wissen, wie das System eigentlich funktioniert. Tatsächlich war diese Schwäche unter Schloßherstellern (und vermutlich unter Einbrechern) gut bekannt. Nur die Kunden kannten das Problem meistens nicht : Angriffe 5.1: Mechanische Schlösser
15 Matt Blaze, Autor des Angriffs (Januar 2003) For a few days, my inbox was full of angry letters from locksmiths, the majority of which made both the point that I m a moron, because everyone knew about this already, as well as the point that I m irresponsible, because this method is much too dangerous to publish. [It] strikes me as a classic instance of the failure of the keep vulnerabilities secret security model. I m told that the industry has known about this vulnerability and chosen to do nothing not even warn its customers for over a century. The tragic part is that there are alternatives. There are several lock designs that turn out to resist this threat [...] 170 5: Angriffe 5.1: Mechanische Schlösser
16 Zerlege den Schlüsselraum in unabhängige Teile Generelle Angriffstechnik nicht nur für Generalschlüssel Was kann einem Passwort-Vergleich schon schief gehen? Require: Password[1,..., Length], Input[1, L] for i := 1 to Length do if i > L then return error! else if Password[i] Input[i] then return error! end if end for Perform_Authorised_Action Timing -Angriff: Stimmen die ersten i Zeichen der Eingabe mit dem Passwort überein? 171 5: Angriffe 5.1: Mechanische Schlösser
17 5.2: Differentielle Kryptanalyse Sei f eine kryptographische Funktion. Gegeben zwei zufällige Eingaben x und x mit einer festgelegten Differenz x = x x. Wie wahrscheinlich ist es, eine bestimmte Ausgabedifferenz zu erhalten? y = f(x) f(x ) 172 5: Angriffe 5.2: Differentielle Kryptanalyse
18 Beispiel: Die DES S-Box S1: {0, 1} 6 {0, 1} 4 Für jeden Wert x {0, 1} 6 gibt es 64 Paare x, x {0, 1} 6 mit x x = x. Idealfall : Für jedes y {0, 1} 4 gibt es genau 4 derartige Paare x, x mit S1(x) S1(x ) = y. Tatsächlich aber (Beispiel für x = (110100)): y Anzahl y Anzahl : Angriffe 5.2: Differentielle Kryptanalyse
19 Beispiel (Fortsetzung) y Anzahl y Anzahl Wenn wir ein zufälliges Paar von Inputs x, x mit x x = (110100) wählen, dann gilt: Die Output-Differenz ist nie 0000, 0101,... Mit der Wahrscheinlichkeit 16/64 = 0.25 ist y = In diesem Fall ändert sich (nur!) bit 23 der Ausgabe (wegen der P-Permutation ) : Angriffe 5.2: Differentielle Kryptanalyse
20 Differentielle Charakteristiken Eine r-runden-charakteristik beschreibt alle auftretenden Differenzen von Runde zu Runde. Die Klartext-Differenzen sind bekannt (bzw. sogar von Angreifer gewählt). Eine Charakteristik besitzt eine bestimmte Wahrscheinlichkeit. Bei deren Berechnung geht man vereinfachend davon aus, dass die Rundenschlüssel zufällig und voneinander unabhängig sind. Ist die Wahrscheinlichkeit einer r-runden-charakteristik signifikant, kann man sie typischerweise als Unterscheidungsangriff auf r Runden der Chiffre auffassen : Angriffe 5.2: Differentielle Kryptanalyse
21 Beispiel Wir definieren x = a = f(x) = b = Bei dieser Differenz existiert nur eine einzige aktive S-Box. Die anderen sieben S-Boxen haben Ein- und Ausgangsdifferenz 0 (mit Wahrscheinlichkeit 1). Für die f-funktion des DES gilt p = Pr[ f(x) = b x = a] = 1/4. 3-Runden Charakteristik mit der WS p 2 = 1/16 ( Tafel) Key-Recovery für 5 Runden des DES ( Tafel) 176 5: Angriffe 5.2: Differentielle Kryptanalyse
22 Kann man mit Differentieller Kryptanalyse den vollen DES (alle 16 Runden) knacken? Theoretisch ja praktisch eher nicht! Bester bekannter differentieller Angriff: 2 47 gewählte oder 2 55 zufällige Klartexte vergleichsweise geringer Rechenaufwand 13-Runden Charakteristik drei aktive S-Boxen pro Runde Die meisten Blockchiffren aus den 1970er und 1980er Jahren und die meisten Varianten des DES mit veränderten S-Boxen sind erheblich verwundbarer! Die Entwickler des DES kannten die diff. Kryptanalyse. Die Schlüssellänge von 56 bit entspricht nicht zufällig der Sicherheit bei zufälligen Klartexten : Angriffe 5.2: Differentielle Kryptanalyse
23 Die S-Box des AES: differentielle Wahrscheinlichkeit 2 6 S : {0, 1} 8 {0, 1} 8 X 0, Y : Pr [S(X) S(X X) = δy ] 2 6 X,Y Sub Bytes S 178 5: Angriffe 5.2: Differentielle Kryptanalyse
24 Die Rundenoperationen des AES Diffusion im vollen AES Klartexte: bekannte Differenz (1 Byte); beste r-runden-charakteristik: M, M K 0 SB SR MC K 1 r WS SB SR MC K : Angriffe 5.2: Differentielle Kryptanalyse
25 Kann man den AES mit differentieller Kryptanalyse knacken? r WS NEIN! 4-Runden AES: 25 aktive S-Boxen ( Branch Number ) Jede aktive S-Box: WS 2 6. Resistenz gegen differentielle Kryptanalyse: Wichtig beim AES-Wettbewerb : Angriffe 5.2: Differentielle Kryptanalyse
26 5.3: Seitenkanalangriffe Angreifer hat Zugang zu Information, die er nach der mathematischen Beschreibung des Kryptosystems nicht haben dürfte: Berechnungszeit ( Passwort-Vergleich) Stromverbrauch Elektromagnetische Abstrahlung Speicherzugriffe (Cache-Speicher) : Angriffe 5.3: Seitenkanalangriffe
27 Power Analysis Was sieht man mit einem Oszilloskop, wenn man eine AES-Berechung durchführt? 182 5: Angriffe 5.3: Seitenkanalangriffe (Standaert, Pereira, Yu, Crypto 2013)
28 Und was hat der Angreifer, wenn er einen solchen Leakage-Trail sieht? h: Höhe des Peaks w: Hamming-Gewicht des S-Box Outputs R: Rauschen w = f(h) + R (Standaert, Pereira, Yu, Crypto 2013) 183 5: Angriffe 5.3: Seitenkanalangriffe
29 Differential Power Analysis (DPA) auf den AES DPA: viele M i, viele Messungen bei den jeweiligen Berechnungen der C i = E K(M i) Klartexte M i, Differenz in einem Byte Hamming-Gewicht w i nach der ersten SB-Operation M i K 0 SB Finde das entsprechende Byte von K : Angriffe 5.3: Seitenkanalangriffe
30 Kann man mit DPA den AES Knacken? Manchmal! M i K 0 SB Es kommt auf die Implementation an (Hardware und Software), und darauf, ob und wo die Messsonden angeschlossen werden können, und darauf, ob wir die M i tatsächlich so frei wählen können. Manchmal reichen wenige Leakage-Trails, manchmal braucht es Tausende und manchmal mehr, als der Angreifer je messen kann : Angriffe 5.3: Seitenkanalangriffe
31 Bemerkungen Sie sollten erklären können, warum es verheerend ist, wenn man Teile des Schlüsselraums unabhängig von anderen Teilen angreifen kann (Beispiel: Generalschlüssel, Passwort-Vergleich), wissen, wie die differentielle Kryptanalyse funktioniert, sie am Beispiel des DES und des AES erläutern können, sie in ähnlichen Fällen auch selbst zur Analyse von Kryptosystemen einsetzen können, den Begriff der Seitenkanalangriffe verstanden haben, insbesondere Timing-Angriffe und Differential Power Analysis an Beispielen erläutern können, und diese Methoden in einfachen Fällen auch selbst einsetzen können : Angriffe 5.4: Bemerkungen
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
MehrHashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
Mehr4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)
96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren
MehrStefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrTeil 2: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 2: Prof. Dr. Inhalt Einführung : Vortrag Joachim Posegga (SmartCardIntroJoachimPosegga.ppt) Hardwaresicherheit: Markus Kuhn (sc99-tamper-slides.pdf) Timing Attacks: Paul Kocher Differential
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrAnalyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 02.06.2014 1 / 34 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrTeil 5: Chipkarten. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
Systemsicherheit Teil 5: Prof. Dr. Inhalt Einführung : Vortrag Joachim Posegga Hardwaresicherheit: Markus Kuhn Timing Attacks: Paul Kocher Differential Power Analysis: Paul Kocher Differential Fault Analysis:
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
MehrSicherheit im einzelnen Rechner
Sicherheit im einzelnen Rechner Physische Sicherheit Alle technischen Schutzmaßnahmen benötigen eine physische «Verankerung» in Form eines Systemteils, auf den der Angreifer keinen physischen Zugriff hat.
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrDo It Yourself: Power Analysis
Do It Yourself: Power Analysis Seitenkanalangriff Angriff auf ein kryptographisches System Bereits seit 1996 bekannt (Paul C. Kocher) Nutzt physikalische Messgrößen Beruht auf Korrelationen zwischen beobachteten
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Mehr4 Symmetrische Kryptosysteme und ihre Analyse
56 4Symmetrische Kryptosysteme und ihre Analyse 4 Symmetrische Kryptosysteme und ihre Analyse 41 Produktchiffren Produktchiffren erhält man durch die sequentielle Anwendung mehrerer Verschlüsselungsverfahren
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrEinwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.06.2016 1 / 39 Überblick 1 Einschub: Seitenkanalangriffe Simple Power Attacks (SPAs)
MehrQuantenrechner. Ideen der Informatik Kurt Mehlhorn
Quantenrechner Ideen der Informatik Kurt Mehlhorn Übersicht Vorteile von Quantenrechnern Qbits und Überlagerungen Quantenrechner Grovers Algorithmus Technische Realisierung Zusammenfassung Quantenrechner
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrKonstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrAnalyse kryptographischer Algorithmen: Serpent
Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrWas ist Kryptographie? Hagen Knaf, März 2018
Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die
MehrKryptographie. Vorlesung 3: Sicherheit. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 3: Sicherheit Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/65 PERFEKTE SICHERHEIT SZENARIO: Angreifer besitzt unbeschränkte Berechnungskraft.
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrProduktdifferenzierung und Markteintritte?
6.2.1 (3) Produktdifferenzierung und Markteintritte? Um die Auswirkungen von Produktdifferenzierung im hier verfolgten Modell analysieren zu können, sei die Nachfragefunktion wie von Dixit 66 vorgeschlagen,
MehrVII. Hashfunktionen und Authentifizierungscodes
VII. Hashfunktionen und Authentifizierungscodes Bob Eve Eve möchte - lauschen - ändern - personifizieren Alice 1 Aufgaben - Vertraulichkeit Lauschen - Authentizität Tauschen des Datenursprungs - Integrität
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Mehr6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
MehrNetzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk
Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDie besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)
Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den
MehrBetriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrBISON Instantiating the Whitened Swap-Or-Not Construction September 6th, 2018
BION Instantiating the Whitened wap-or-not Construction eptember 6th, 2018 Horst Görtz Institut für IT icherheit Ruhr-Universität Bochum Virginie Lallemand, Gregor Leander, Patrick Neumann, and Friedrich
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrPrimzahlen und Programmieren
Primzahlen Wir wollen heute gemeinsam einen (sehr grundlegenden) Zusammenhang zwischen Programmieren und Mathematik herstellen. Die Zeiten in denen Mathematiker nur mit Zettel und Stift (oder Tafel und
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-10-26 B. Kaidel Digitale
MehrCOMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.
13? D A C H F E G? Manuscript of the Episode INTRODUCTION. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Dieses Mal entkommst du mir nicht! Do you know what you are looking
MehrIntroduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016
to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrKryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrD-BAUG Informatik I. Exercise session: week 1 HS 2018
1 D-BAUG Informatik I Exercise session: week 1 HS 2018 Java Tutorials 2 Questions? expert.ethz.ch 3 Common questions and issues. expert.ethz.ch 4 Need help with expert? Mixed expressions Type Conversions
MehrHashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
MehrAlgorithmen und Datenstrukturen
Universität Innsbruck Institut für Informatik Zweite Prüfung 16. Oktober 2008 Algorithmen und Datenstrukturen Name: Matrikelnr: Die Prüfung besteht aus 8 Aufgaben. Die verfügbaren Punkte für jede Aufgabe
MehrVerfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
MehrChaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrHashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 2 Effizienz
MehrVerbindliche Bestellangaben für beliebige General- Hauptschlüsselanlagen, MZ047002ZU. HS-Anlage
Typ M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- M-ES- 0 / /3 3 Anzahl Pflichtangaben SAP-Auftrags-Nr.: Verbindliche Bestellangaben für beliebige General- Hauptschlüsselanlagen, MZ04700ZU Nur eine Auswahl
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrHashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group https://moves.rwth-aachen.de/teaching/ss-18/dsal/ 2 Effizienz
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrCOMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.
Episode 13 Göttliche Hilfe Die Kirche scheint der richtige Ort zu sein, um Informationen zu sammeln. Der Pastor erklärt Anna die Melodie und teilt ihr mit, dass sie der Schlüssel zu einer Zeitmaschine
Mehrv+s Output Quelle: Schotter, Microeconomics, , S. 412f
The marginal cost function for a capacity-constrained firm At output levels that are lower than the firm s installed capacity of K, the marginal cost is merely the variable marginal cost of v. At higher
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
MehrIT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)
IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
MehrHarry gefangen in der Zeit Begleitmaterialien
Episode 061 - A white wedding Focus: expressing enthusiasm, proposing marriage, getting married, congratulating someone on marriage, vocabulary about engagement, weddings, pregnancy Grammar: the dative
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit
Mehr6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
Mehr