Vorlesung Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Sicherheit"

Transkript

1 Vorlesung Sicherheit Prof. Jörn Müller-Quade (Vertretung heute: Björn Kaidel) ITI, KIT basierend auf Folien von Prof. Dennis Hofheinz / 47

2 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 2 / 47

3 Was ist Sicherheit? Quelle: Wikipedia 3 / 47

4 Was ist Sicherheit? Quelle: Wikipedia 4 / 47

5 Was ist Sicherheit? Quelle: Wikipedia 5 / 47

6 Was ist Sicherheit? Quelle: Wikipedia 6 / 47

7 Was ist Sicherheit? Quelle: Wikipedia 7 / 47

8 Was ist Sicherheit? 8 / 47

9 Was Sicherheit für uns ist Generell Sicherheit weit gefasster Begriff Unser Fokus: Sicherheit in der Informationstechnik Keine Definition, sondern Beispiele: Schutz von Daten (z.b. s) vor unberechtigtem Zugriff Zugriffskontrolle (z.b. Rechteverwaltung von Betriebssystem) Privatsphäre in verteilten Systemen (z.b. sozialen Netzwerken) Beobachtung: Bausteine (z.b. Verschlüsselung) entscheidend Genaue Definition von Szenario abhängig 9 / 47

10 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 10 / 47

11 Ziele der Vorlesung Fokus: entscheidende Bausteine für sichere digitale Systeme Insbesondere: kryptographische Bausteine Nicht: vollständige Systeme Beispiele: Verschlüsselungsverfahren (symmetrisch und asymmetrisch) Authentifikationsmechanismen (z.b. Signaturen, Protokolle) Nicht-Beispiele: Sichere Softwareentwicklung (aber: ausgewählte Fehler) Sichere Systementwicklung (z.b. durch Virtualisierung) Schadsoftware (z.b. Viren) 11 / 47

12 Vorgehensweise Orientiert an bisheriger Sicherheits-Vorlesung Augenmerk auf formaler Vorgehensweise Definitionen/Beweise, wenn möglich Aber: generell Überblickscharakter Zur Auflockerung Anwendungen/Ausblick/aktuelle Forschung Schnittstelle für weiterführende Vorlesungen 12 / 47

13 Vorlesungsmaterialien Vorlesungswebseite ILIAS Forum, Mailingliste... Vorlesungsfolien ( Webseite) Skript ( Webseite) Achtung: im Zweifel Aussagen aus der Vorlesung bindend Gelegentlich Verweise auf Webseiten Buchempfehlung (nur ausgewählte Kapitel): Katz/Lindell: Introduction to Modern Cryptography Anderson: Security Engineering (Link auf Webseite) Feedback-Kasten 13 / 47

14 Übung und Klausur Übung: Wiederholung/Vertiefung/Anwendung von Vorlesung Mittel: Übungsblätter Nicht bewertet, in Übung besprochen Blatt ab etwa Mittwoch der Vorwoche verfügbar ( Webseite) Übung donnerstags, etwa 14-tgl. Erste Übung am Übungsleiter Markus.Raiber@kit.edu Sven.Maier2@kit.edu Klausur schriftlich, 60min Klausuren: Hauptklausur am (Nachklausurtermin steht noch nicht fest) Altklausuren auf den Webseiten der vorherigen Vorlesungen 14 / 47

15 Fragen?... Fragen? 15 / 47

16 Weiterführende Vorlesungen Vorlesungen mit Sicherheitsbezug am ITI Ausgewählte Kapitel der Kryptographie (SS) Beweisbare Sicherheit in der Kryptographie (SS) Symmetrische Verschlüsselungsverfahren (SS) Asymmetrische Verschlüsselungsverfahren (WS) Digitale Signaturen (aktuell SS, evtl. wieder WS noch unklar) Signale und Codes (WS) Komplexitätstheorie (WS) (teilweise auch noch weitere Vorlesungen im Angebot) Seminare, Praktika, CTF-Team 16 / 47

17 Zertifikate KASTEL-Zertifikat Masterprofil IT-Sicherheit Infoveranstaltung nächsten Montag, Uhr, Raum -101 (Geb ) (es gibt auch andere Profile) 17 / 47

18 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 18 / 47

19 Motivation: zwei Vorgehensweisen Arms race security : 1. Designer entwirft System 2. Angreifer findet Schwachstelle 3. Designer repariert Schwachstelle 4. Goto 2 Theoretisch unbefriedigend Provable security : 1. Designer entwirft Sicherheitsmodell und System 2. Designer versucht, System als sicher zu beweisen 3. Angreifer findet Schwachstelle im Sicherheitsmodell 4. Designer repariert Sicherheitsmodell und System 5. Goto 2 Unvollkommen, aber verlässlicher und theoretisch zugänglicher 19 / 47

20 Provable security Zentraler Bestandteil von Provable security : Modularität Subsysteme geben fest definierte Garantien Beispiel: Chiffrate von Verschlüsselung nicht effizient unterscheidbar von Zufall Sicherheitsgarantien größerer Systeme werden aus Sicherheitsgarantien von Subsystemen abgeleitet Deshalb folgendes Vorgehen: Bausteine mit wohldefinierten Sicherheitsgarantien entwickeln Danach komplexere Systeme aus Bausteinen zusammensetzen Beispiel: TLS aus Schlüsselaustausch und Verschlüsselung zusammengesetzt (Allerdings: TLS nicht das beste Beispiel für modulares Design) 20 / 47

21 Konkreter inhaltlicher Plan 1. Kryptographische Bausteine Symmetrische Verschlüsselung (Stromchiffren, Blockchiffren) Hashfunktionen (Eigenschaften, Konstruktion, Beispiele) Public-Key-Verschlüsselung (RSA, ElGamal, sichere Varianten) Authentifikation von Nachrichten (MACs, Signaturen) 2. Anwendungen: komplexere Protokolle Schlüsselaustausch/-verteilung (Kerberos, TLS, Angriffe) Identifikationsprotokolle (auch Zero-Knowledge-Protokolle) 3. Weitere Anwendungen: Nutzerauthentifikation (Passwortabfragen, Angriffe, mehr) Zugriffskontrollmechanismen (?) 4. Häufige Sicherheitsprobleme (Buffer Overflows, XSS,... ) 21 / 47

22 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 22 / 47

23 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 23 / 47

24 Ziel Sichere Nachrichtenübermittlung auf unsicherem Kommunikationskanal: Alice C Bob Statt Nachricht M wird Chiffrat C übertragen Anforderungen: Bob muss Chiffrat aus Nachricht berechnen Alice muss Nachricht aus Chiffrat berechnen Chiffrat soll Außenseiter keinen Hinweis auf Nachricht geben 24 / 47

25 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 25 / 47

26 Geheime Verfahren Veraltet: Verschlüsselungsverfahren geheimhalten Alice Dec C:=Enc(M) Bob Enc Chiffrat wird durch Funktion Enc erzeugt: C := Enc(M) Nachricht mit Funktion Dec berechnen: M = Dec(C) Wichtig: nur Alice und Bob kennen Dec und Enc 26 / 47

27 Geheime Verfahren: Beispiel Alice Dec C:=Enc(M) Bob Enc Cäsar 3 -Verschlüsselung: Interpretiere M als Zahlenfolge M = (M i ) n i=1 {0,..., 25}n Jede Zahl steht für einen Buchstaben (A 0,..., Z 25) Enc verschiebt jede Stelle von M zyklisch um 3: Enc(M) := (C i ) n i=1 mit C i := M i + 3 mod 26 Dec verschiebt jede Stelle von M zyklisch um 3 Beispiel: Enc(KIT) = NLW Fun fact: Cäsar 3 immer noch verwendet 27 / 47

28 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 28 / 47

29 Kerckhoffs Prinzip Problem bei geheimen Verfahren: unsicher, sobald Verfahren bekannt Auguste Kerckhoffs ( ): parametrisierte Verfahren Enc und Dec haben Schlüssel K als zusätzliche Eingabe Enc und Dec dürfen bekannt sein, K muss geschützt werden Vorteil: Enc und Dec von vielen Benutzern gleichzeitig nutzbar (Vorteil nur konzeptionell: grundsätzlich sind parametrisierte Verfahren als unparametrisierte Verfahren interpretierbar) 29 / 47

30 Symmetrische Verfahren Traditionell: symmetrische Verschlüsselung Alice K C:=Enc(K,M) Bob K Alice und Bob besitzen gemeinsames Geheimnis K Chiffrat wird durch Funktion 1 Enc erzeugt: C := Enc(K, M) Nachricht mit Funktion Dec berechnen: M = Dec(K, C) 1 Enc kann auch probabilistisch sein 30 / 47

31 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 31 / 47

32 Das Cäsar-Verfahren Alice Dec C:=Enc(K,M) Bob Enc Cäsar-Verschlüsselung: Interpretiere M als Zahlenfolge M = (M i ) n i=1 {0,..., 25}n Jede Zahl steht für einen Buchstaben (A 0,..., Z 25) Enc verschiebt jede Stelle von M zyklisch um K: Enc(K, M) := (C i ) n i=1 mit C i := M i + K mod 26 Beispiel: Enc(25, KIT) = Enc( 1, KIT) = JHS Frage: Warum immer noch schlechte Idee? 32 / 47

33 Unsicherheit des Cäsar-Verfahrens Erinnerung: Enc(K, M) = (M i + K mod 26) n i=1 Problem: kleiner Schlüsselraum (K {0,..., 25}) Annahme: M sinnvoller Text (genauer: K K Dec(K, C) als unsinnig erkennbar) Dann: Durchprobieren von K {0,..., 25} liefert K Frage: Was, wenn M kein sinnvoller Text? 33 / 47

34 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 34 / 47

35 Generalisierung: das Vigenère-Verfahren Cäsar 3 : (C 1, C 2,... ) = (M 1 + 3, M 2 + 3,... ) mod 26 Cäsar: (C 1, C 2,... ) = (M 1 + K, M 2 + K,... ) mod 26 Vigenère: K {0,..., 25} m und (C 1, C 2,... ) = (M 1, M 2,..., M m, M m+1,... ) + (K 1, K 2,..., K m, K 1,... ) mod 26 Allgemein: C i = M i + K (i 1 mod m)+1 mod / 47

36 Unsicherheit des Vigenère-Verfahrens Erinnerung: (C 1, C 2,... ) = (M 1, M 2,..., M m, M m+1,... ) + (K 1, K 2,..., K m, K 1,... ) mod 26 Beobachtung: (C 1, C m+1,... ) = (M 1 + K 1, M m+1 + K 1,... ) mod 26 Unterfolge (C 1, C m+1, C 2m+1, ) Cäsar-verschlüsselt mit K 1 Ansatzpunkt für Kryptoanalyse (rate m, finde K 1, K 2,...) 36 / 47

37 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 37 / 47

38 Weitere einfache Verfahren Substitutionschiffren (Substitution von Buchstaben) Permutationschiffren (Reihenfolge ändern) Kombinationen der Konzepte (z.b. C = M M) Schlüssel K = M kann z.b. mit linearer Algebra gefunden werden, wenn Klartext-/Chiffratpaare bekannt 38 / 47

39 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 39 / 47

40 One-Time-Pad Hauptproblem des Vigenère-Verfahrens: periodische Wiederverwendung des Schlüssels One-Time-Pad (auf Bits, d.h. M {0, 1} n ): Schlüssel so lang wie Nachricht: K {0, 1} n Enc(K, M) = C = M K {0, 1} n Dec(K, C) = C K Wichtig: K {0, 1} n zufällig gleichverteilt gezogen 40 / 47

41 Sicherheit des One-Time-Pad Erinnerung: Enc(K, M) = C = M K Gegeben C ist jedes M möglich (und gleich wahrscheinlich) OTP hat informationstheoretische Sicherheitseigenschaften Selbst unbeschränkter Angreifer erhält durch C keine Information über M Kann (und soll) formalisiert werden, heute aber noch nicht Aber: OTP oft missverstanden als Patentlösung 41 / 47

42 Unsicherheit des One-Time-Pad Erinnerung: Enc(K, M) = C = M K Nachteil: Schlüssel unhandlich (so lang wie Nachricht)... zudem: Schlüssel darf nicht wiederverwendet werden Aus C = M K und C = M K folgt C C = M M, eine nichttriviale Information über M und M Problem: Chiffrate verformbar (C X = (M X) K) Beispiel: wenn M {ja, nein}, dann kann ein Chiffrat C mittels C (ja nein) semantisch verfälscht werden 42 / 47

43 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 43 / 47

44 Motivation One-Time-Pad unhandlich (langer Schlüssel K {0, 1} n ) Idee: OTP- Simulation mit kurzem K {0, 1} k (mit k < n) Erweitere K zunächst: K := G(K) {0, 1} n für geeignetes G Verwende dann K für OTP: C := M K Ziel: Pseudozufall G(K) soll aussehen wie echter Zufall Gesucht: geeignete Funktionen G Wunsch: G soll guter Zufallsgenerator sein Frage: kann so Sicherheit (im selben Sinne wie beim OTP) gegen unbeschränkte Angreifer erzielt werden? 44 / 47

45 Struktur von Stromchiffren Verfahren hat internen Zustand K (i) {0, 1} k In jedem Schritt Ausgabe und Zustandsupdate: SC(K) := (b, K ) {0, 1} {0, 1} k Extrahiere Bitfolge G(K) := (b (1),..., b (n) ) aus K: K (0) := K (b (i+1), K (i+1) ) := SC(K (i) ) Setze C := M G(K) 45 / 47

46 Beispiel: Schieberegister (LFSRs) Schlüssel K bitweise in Speicherzellen angeordnet: K 1 K 2... K k Bei Zustandsupdate wird neues Bit erzeugt (α i {0, 1}): K 1 K 2... K k α 1 α 2... α k K k+1 := k i=1 α i K i mod 2 Ausgabe ist b := K 1, neuer Zustand ist: K 2... K k K k+1 Historisch interessant, aber unsicher (selbst wenn α i geheim, siehe Vorlesung symmetrische Verschlüsselungsverfahren ) LFSRs keine guten Zufallsgeneratoren (formalisierbar) 46 / 47

47 Zusammenfassung Stromchiffren Schnell (besonders in Hardware) implementierbar Gängige Konstruktionen mittels (mehrerer) LFSRs Oft algebraische Angriffe möglich Wegen Schlüsselupdate Synchronisation nötig Wie bei OTP Chiffrate verformbar 47 / 47

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen : Sollte

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 29.04.2013 1 / 22 Überblick 1 Zusammenfassung und Korrektur Zusammenfassung Korrektur Definition semantische Sicherheit 2 Hashfunktionen Motivation Formalisierung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Prinzip 2 Präzisierung der Annahmen

Prinzip 2 Präzisierung der Annahmen Prinzip 2 Präzisierung der Annahmen Prinzip 2 Komplexitätsannahme Es muss spezifiziert werden, unter welchen Annahmen das System als sicher gilt. Eigenschaften: Angriffstyp COA, KPA, CPA oder CCA muss

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 23.06.2014 1 / 26 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Beispiel für Zero-Knowledge-Protokoll Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 17.06.2013 1 / 33 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft Beziehung

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Björn Kaidel Alexander Koch

Björn Kaidel Alexander Koch Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Nachklausur zur Vorlesung Sicherheit Sommersemester 2012

Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für die Bearbeitung

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung

Mehr

Kryptographie II Asymmetrische Kryptographie

Kryptographie II Asymmetrische Kryptographie Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben

Mehr

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel

Übung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel

Mehr

Sicherheit von Merkle Signaturen

Sicherheit von Merkle Signaturen Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle

Mehr

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Mehr

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Institut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung

Institut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung Institut für Theoretische Informatik Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2017 Klausur Lösung 02.08.2017 Vorname: Nachname: Matrikelnummer: Klausur-ID: Hinweise - Schreiben

Mehr

Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel

Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 08.07.2013 1 / 26 Überblick 1 Analyse größerer Systeme Erinnerung Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken Motivation

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel.  FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität

Mehr

Digitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung)

Digitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) Digitale Signaturen RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-10-26 B. Kaidel Digitale

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.06.2017 1 / 41 Überblick 1 Identifikationsprotokolle Erinnerung Sicherheitsmodell Ein sicheres Protokoll Noch ein sicheres Protokoll 2 Zero-Knowledge-Protokolle

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Musterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012

Musterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to

Mehr

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62

2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62 Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017

Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017 Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2017 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext.

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.

Ziel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten. Merkle-Baum Idee: Konstruktion von Merkle-Bäumen Ersetze Signaturkette durch Baum (sogenannter Merkle-Baum). Verwenden Baum der Tiefe n für Nachrichten der Länge n. Die Wurzel erhält Label ɛ. Die Kinder

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018

Digitale Signaturen. Andreas Spillner. Kryptografie, SS 2018 Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr