Vorlesung Sicherheit
|
|
- Hannah Schuler
- vor 5 Jahren
- Abrufe
Transkript
1 Vorlesung Sicherheit Prof. Jörn Müller-Quade (Vertretung heute: Björn Kaidel) ITI, KIT basierend auf Folien von Prof. Dennis Hofheinz / 47
2 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 2 / 47
3 Was ist Sicherheit? Quelle: Wikipedia 3 / 47
4 Was ist Sicherheit? Quelle: Wikipedia 4 / 47
5 Was ist Sicherheit? Quelle: Wikipedia 5 / 47
6 Was ist Sicherheit? Quelle: Wikipedia 6 / 47
7 Was ist Sicherheit? Quelle: Wikipedia 7 / 47
8 Was ist Sicherheit? 8 / 47
9 Was Sicherheit für uns ist Generell Sicherheit weit gefasster Begriff Unser Fokus: Sicherheit in der Informationstechnik Keine Definition, sondern Beispiele: Schutz von Daten (z.b. s) vor unberechtigtem Zugriff Zugriffskontrolle (z.b. Rechteverwaltung von Betriebssystem) Privatsphäre in verteilten Systemen (z.b. sozialen Netzwerken) Beobachtung: Bausteine (z.b. Verschlüsselung) entscheidend Genaue Definition von Szenario abhängig 9 / 47
10 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 10 / 47
11 Ziele der Vorlesung Fokus: entscheidende Bausteine für sichere digitale Systeme Insbesondere: kryptographische Bausteine Nicht: vollständige Systeme Beispiele: Verschlüsselungsverfahren (symmetrisch und asymmetrisch) Authentifikationsmechanismen (z.b. Signaturen, Protokolle) Nicht-Beispiele: Sichere Softwareentwicklung (aber: ausgewählte Fehler) Sichere Systementwicklung (z.b. durch Virtualisierung) Schadsoftware (z.b. Viren) 11 / 47
12 Vorgehensweise Orientiert an bisheriger Sicherheits-Vorlesung Augenmerk auf formaler Vorgehensweise Definitionen/Beweise, wenn möglich Aber: generell Überblickscharakter Zur Auflockerung Anwendungen/Ausblick/aktuelle Forschung Schnittstelle für weiterführende Vorlesungen 12 / 47
13 Vorlesungsmaterialien Vorlesungswebseite ILIAS Forum, Mailingliste... Vorlesungsfolien ( Webseite) Skript ( Webseite) Achtung: im Zweifel Aussagen aus der Vorlesung bindend Gelegentlich Verweise auf Webseiten Buchempfehlung (nur ausgewählte Kapitel): Katz/Lindell: Introduction to Modern Cryptography Anderson: Security Engineering (Link auf Webseite) Feedback-Kasten 13 / 47
14 Übung und Klausur Übung: Wiederholung/Vertiefung/Anwendung von Vorlesung Mittel: Übungsblätter Nicht bewertet, in Übung besprochen Blatt ab etwa Mittwoch der Vorwoche verfügbar ( Webseite) Übung donnerstags, etwa 14-tgl. Erste Übung am Übungsleiter Markus.Raiber@kit.edu Sven.Maier2@kit.edu Klausur schriftlich, 60min Klausuren: Hauptklausur am (Nachklausurtermin steht noch nicht fest) Altklausuren auf den Webseiten der vorherigen Vorlesungen 14 / 47
15 Fragen?... Fragen? 15 / 47
16 Weiterführende Vorlesungen Vorlesungen mit Sicherheitsbezug am ITI Ausgewählte Kapitel der Kryptographie (SS) Beweisbare Sicherheit in der Kryptographie (SS) Symmetrische Verschlüsselungsverfahren (SS) Asymmetrische Verschlüsselungsverfahren (WS) Digitale Signaturen (aktuell SS, evtl. wieder WS noch unklar) Signale und Codes (WS) Komplexitätstheorie (WS) (teilweise auch noch weitere Vorlesungen im Angebot) Seminare, Praktika, CTF-Team 16 / 47
17 Zertifikate KASTEL-Zertifikat Masterprofil IT-Sicherheit Infoveranstaltung nächsten Montag, Uhr, Raum -101 (Geb ) (es gibt auch andere Profile) 17 / 47
18 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 18 / 47
19 Motivation: zwei Vorgehensweisen Arms race security : 1. Designer entwirft System 2. Angreifer findet Schwachstelle 3. Designer repariert Schwachstelle 4. Goto 2 Theoretisch unbefriedigend Provable security : 1. Designer entwirft Sicherheitsmodell und System 2. Designer versucht, System als sicher zu beweisen 3. Angreifer findet Schwachstelle im Sicherheitsmodell 4. Designer repariert Sicherheitsmodell und System 5. Goto 2 Unvollkommen, aber verlässlicher und theoretisch zugänglicher 19 / 47
20 Provable security Zentraler Bestandteil von Provable security : Modularität Subsysteme geben fest definierte Garantien Beispiel: Chiffrate von Verschlüsselung nicht effizient unterscheidbar von Zufall Sicherheitsgarantien größerer Systeme werden aus Sicherheitsgarantien von Subsystemen abgeleitet Deshalb folgendes Vorgehen: Bausteine mit wohldefinierten Sicherheitsgarantien entwickeln Danach komplexere Systeme aus Bausteinen zusammensetzen Beispiel: TLS aus Schlüsselaustausch und Verschlüsselung zusammengesetzt (Allerdings: TLS nicht das beste Beispiel für modulares Design) 20 / 47
21 Konkreter inhaltlicher Plan 1. Kryptographische Bausteine Symmetrische Verschlüsselung (Stromchiffren, Blockchiffren) Hashfunktionen (Eigenschaften, Konstruktion, Beispiele) Public-Key-Verschlüsselung (RSA, ElGamal, sichere Varianten) Authentifikation von Nachrichten (MACs, Signaturen) 2. Anwendungen: komplexere Protokolle Schlüsselaustausch/-verteilung (Kerberos, TLS, Angriffe) Identifikationsprotokolle (auch Zero-Knowledge-Protokolle) 3. Weitere Anwendungen: Nutzerauthentifikation (Passwortabfragen, Angriffe, mehr) Zugriffskontrollmechanismen (?) 4. Häufige Sicherheitsprobleme (Buffer Overflows, XSS,... ) 21 / 47
22 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 22 / 47
23 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 23 / 47
24 Ziel Sichere Nachrichtenübermittlung auf unsicherem Kommunikationskanal: Alice C Bob Statt Nachricht M wird Chiffrat C übertragen Anforderungen: Bob muss Chiffrat aus Nachricht berechnen Alice muss Nachricht aus Chiffrat berechnen Chiffrat soll Außenseiter keinen Hinweis auf Nachricht geben 24 / 47
25 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 25 / 47
26 Geheime Verfahren Veraltet: Verschlüsselungsverfahren geheimhalten Alice Dec C:=Enc(M) Bob Enc Chiffrat wird durch Funktion Enc erzeugt: C := Enc(M) Nachricht mit Funktion Dec berechnen: M = Dec(C) Wichtig: nur Alice und Bob kennen Dec und Enc 26 / 47
27 Geheime Verfahren: Beispiel Alice Dec C:=Enc(M) Bob Enc Cäsar 3 -Verschlüsselung: Interpretiere M als Zahlenfolge M = (M i ) n i=1 {0,..., 25}n Jede Zahl steht für einen Buchstaben (A 0,..., Z 25) Enc verschiebt jede Stelle von M zyklisch um 3: Enc(M) := (C i ) n i=1 mit C i := M i + 3 mod 26 Dec verschiebt jede Stelle von M zyklisch um 3 Beispiel: Enc(KIT) = NLW Fun fact: Cäsar 3 immer noch verwendet 27 / 47
28 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 28 / 47
29 Kerckhoffs Prinzip Problem bei geheimen Verfahren: unsicher, sobald Verfahren bekannt Auguste Kerckhoffs ( ): parametrisierte Verfahren Enc und Dec haben Schlüssel K als zusätzliche Eingabe Enc und Dec dürfen bekannt sein, K muss geschützt werden Vorteil: Enc und Dec von vielen Benutzern gleichzeitig nutzbar (Vorteil nur konzeptionell: grundsätzlich sind parametrisierte Verfahren als unparametrisierte Verfahren interpretierbar) 29 / 47
30 Symmetrische Verfahren Traditionell: symmetrische Verschlüsselung Alice K C:=Enc(K,M) Bob K Alice und Bob besitzen gemeinsames Geheimnis K Chiffrat wird durch Funktion 1 Enc erzeugt: C := Enc(K, M) Nachricht mit Funktion Dec berechnen: M = Dec(K, C) 1 Enc kann auch probabilistisch sein 30 / 47
31 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 31 / 47
32 Das Cäsar-Verfahren Alice Dec C:=Enc(K,M) Bob Enc Cäsar-Verschlüsselung: Interpretiere M als Zahlenfolge M = (M i ) n i=1 {0,..., 25}n Jede Zahl steht für einen Buchstaben (A 0,..., Z 25) Enc verschiebt jede Stelle von M zyklisch um K: Enc(K, M) := (C i ) n i=1 mit C i := M i + K mod 26 Beispiel: Enc(25, KIT) = Enc( 1, KIT) = JHS Frage: Warum immer noch schlechte Idee? 32 / 47
33 Unsicherheit des Cäsar-Verfahrens Erinnerung: Enc(K, M) = (M i + K mod 26) n i=1 Problem: kleiner Schlüsselraum (K {0,..., 25}) Annahme: M sinnvoller Text (genauer: K K Dec(K, C) als unsinnig erkennbar) Dann: Durchprobieren von K {0,..., 25} liefert K Frage: Was, wenn M kein sinnvoller Text? 33 / 47
34 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 34 / 47
35 Generalisierung: das Vigenère-Verfahren Cäsar 3 : (C 1, C 2,... ) = (M 1 + 3, M 2 + 3,... ) mod 26 Cäsar: (C 1, C 2,... ) = (M 1 + K, M 2 + K,... ) mod 26 Vigenère: K {0,..., 25} m und (C 1, C 2,... ) = (M 1, M 2,..., M m, M m+1,... ) + (K 1, K 2,..., K m, K 1,... ) mod 26 Allgemein: C i = M i + K (i 1 mod m)+1 mod / 47
36 Unsicherheit des Vigenère-Verfahrens Erinnerung: (C 1, C 2,... ) = (M 1, M 2,..., M m, M m+1,... ) + (K 1, K 2,..., K m, K 1,... ) mod 26 Beobachtung: (C 1, C m+1,... ) = (M 1 + K 1, M m+1 + K 1,... ) mod 26 Unterfolge (C 1, C m+1, C 2m+1, ) Cäsar-verschlüsselt mit K 1 Ansatzpunkt für Kryptoanalyse (rate m, finde K 1, K 2,...) 36 / 47
37 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 37 / 47
38 Weitere einfache Verfahren Substitutionschiffren (Substitution von Buchstaben) Permutationschiffren (Reihenfolge ändern) Kombinationen der Konzepte (z.b. C = M M) Schlüssel K = M kann z.b. mit linearer Algebra gefunden werden, wenn Klartext-/Chiffratpaare bekannt 38 / 47
39 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 39 / 47
40 One-Time-Pad Hauptproblem des Vigenère-Verfahrens: periodische Wiederverwendung des Schlüssels One-Time-Pad (auf Bits, d.h. M {0, 1} n ): Schlüssel so lang wie Nachricht: K {0, 1} n Enc(K, M) = C = M K {0, 1} n Dec(K, C) = C K Wichtig: K {0, 1} n zufällig gleichverteilt gezogen 40 / 47
41 Sicherheit des One-Time-Pad Erinnerung: Enc(K, M) = C = M K Gegeben C ist jedes M möglich (und gleich wahrscheinlich) OTP hat informationstheoretische Sicherheitseigenschaften Selbst unbeschränkter Angreifer erhält durch C keine Information über M Kann (und soll) formalisiert werden, heute aber noch nicht Aber: OTP oft missverstanden als Patentlösung 41 / 47
42 Unsicherheit des One-Time-Pad Erinnerung: Enc(K, M) = C = M K Nachteil: Schlüssel unhandlich (so lang wie Nachricht)... zudem: Schlüssel darf nicht wiederverwendet werden Aus C = M K und C = M K folgt C C = M M, eine nichttriviale Information über M und M Problem: Chiffrate verformbar (C X = (M X) K) Beispiel: wenn M {ja, nein}, dann kann ein Chiffrat C mittels C (ja nein) semantisch verfälscht werden 42 / 47
43 Überblick Sicherheit Struktur der Vorlesung Generelle Motivation für Vorgehen Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere einfache Verfahren One-Time-Pad Stromchiffren 43 / 47
44 Motivation One-Time-Pad unhandlich (langer Schlüssel K {0, 1} n ) Idee: OTP- Simulation mit kurzem K {0, 1} k (mit k < n) Erweitere K zunächst: K := G(K) {0, 1} n für geeignetes G Verwende dann K für OTP: C := M K Ziel: Pseudozufall G(K) soll aussehen wie echter Zufall Gesucht: geeignete Funktionen G Wunsch: G soll guter Zufallsgenerator sein Frage: kann so Sicherheit (im selben Sinne wie beim OTP) gegen unbeschränkte Angreifer erzielt werden? 44 / 47
45 Struktur von Stromchiffren Verfahren hat internen Zustand K (i) {0, 1} k In jedem Schritt Ausgabe und Zustandsupdate: SC(K) := (b, K ) {0, 1} {0, 1} k Extrahiere Bitfolge G(K) := (b (1),..., b (n) ) aus K: K (0) := K (b (i+1), K (i+1) ) := SC(K (i) ) Setze C := M G(K) 45 / 47
46 Beispiel: Schieberegister (LFSRs) Schlüssel K bitweise in Speicherzellen angeordnet: K 1 K 2... K k Bei Zustandsupdate wird neues Bit erzeugt (α i {0, 1}): K 1 K 2... K k α 1 α 2... α k K k+1 := k i=1 α i K i mod 2 Ausgabe ist b := K 1, neuer Zustand ist: K 2... K k K k+1 Historisch interessant, aber unsicher (selbst wenn α i geheim, siehe Vorlesung symmetrische Verschlüsselungsverfahren ) LFSRs keine guten Zufallsgeneratoren (formalisierbar) 46 / 47
47 Zusammenfassung Stromchiffren Schnell (besonders in Hardware) implementierbar Gängige Konstruktionen mittels (mehrerer) LFSRs Oft algebraische Angriffe möglich Wegen Schlüsselupdate Synchronisation nötig Wie bei OTP Chiffrate verformbar 47 / 47
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen : Sollte
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 29.04.2013 1 / 22 Überblick 1 Zusammenfassung und Korrektur Zusammenfassung Korrektur Definition semantische Sicherheit 2 Hashfunktionen Motivation Formalisierung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit: Kein Angreifer kann
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrPrinzip 2 Präzisierung der Annahmen
Prinzip 2 Präzisierung der Annahmen Prinzip 2 Komplexitätsannahme Es muss spezifiziert werden, unter welchen Annahmen das System als sicher gilt. Eigenschaften: Angriffstyp COA, KPA, CPA oder CCA muss
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrÜbung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 23.06.2014 1 / 26 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Beispiel für Zero-Knowledge-Protokoll Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrStromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 17.06.2013 1 / 33 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft Beziehung
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrBjörn Kaidel Alexander Koch
Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrNachklausur zur Vorlesung Sicherheit Sommersemester 2012
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für die Bearbeitung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrKryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
MehrSicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrInstitut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung
Institut für Theoretische Informatik Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2017 Klausur Lösung 02.08.2017 Vorname: Nachname: Matrikelnummer: Klausur-ID: Hinweise - Schreiben
MehrÜbung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel
Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 08.07.2013 1 / 26 Überblick 1 Analyse größerer Systeme Erinnerung Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken Motivation
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrDigitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-10-26 B. Kaidel Digitale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.06.2017 1 / 41 Überblick 1 Identifikationsprotokolle Erinnerung Sicherheitsmodell Ein sicheres Protokoll Noch ein sicheres Protokoll 2 Zero-Knowledge-Protokolle
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrMusterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrÜbung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to
Mehr2.4 Diskussion und Literaturempfehlungen Lessons Learned A ufgaben Literatur... 62
Inhaltsverzeichnis 1 Einführung in die Kryptografie und Datensicherheit... 1 1.1 Überblick über die Kryptografie (und dieses Buch)... 1 1.2 Symmetrische Kryptografie... 4 1.2.1 Grundlagen... 4 1.2.2 Die
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrInstitut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017
Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2017 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext.
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrZiel: Zertifiziere Pfad von Wurzel zu m mittels Signaturen. Signieren Public-Keys auf Pfad inklusive der Nachbarknoten.
Merkle-Baum Idee: Konstruktion von Merkle-Bäumen Ersetze Signaturkette durch Baum (sogenannter Merkle-Baum). Verwenden Baum der Tiefe n für Nachrichten der Länge n. Die Wurzel erhält Label ɛ. Die Kinder
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
Mehr