Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola
|
|
- Calvin Beck
- vor 5 Jahren
- Abrufe
Transkript
1 Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu / 38
2 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN Ross Andersson. Security Engineering. ISBN Skript auf der Vorlesungs-Webseite. 2 / 38
3 Ein paar Worte zu Übung und Übungsblättern Übungsblätter freiwillig Kein Klausurbonus o.ä. Aber: Klausur wird sich an den Übungen orientieren! Diskussionen/Fragen willkommen Übung ca. alle 2 Wochen Feedback-Kasten auf Website für anonymes Feedback Mailingliste listinfo/sicherheit2018 Kommunikation, Fragen, Diskussionen,... 3 / 38
4 Übung: Struktur Übungsteil Besprechung des aktuellen Übungsblatts Nicht unbedingt immer alle Aufgaben Tutoriumteil Vorbereitung aufs nächste Übungsblatt Besprechen von ähnlichen Aufgaben Manchmal auch VL-Wiederholung 4 / 38
5 Experiment: Socrative Room: SICHERHEIT App um Quiz durchzuführen Zugang durch Browser oder App Als Quizteilnehmer kein Account notwendig. 5 / 38
6 Fragen? 6 / 38
7 Restliche Agenda für heute Aufgaben besprechen Vigenère OTP Blockchiffren Beweisbare Sicherheit (falls Zeit) 7 / 38
8 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext. Ermitteln Sie den dazugehörigen Klartext. (Hinweis: Als Verschlüsselungsmechanismus wurde das Vigenère-Verfahren benutzt.) PGOGXLFFRNHRKCWSFFGYGZBUTUTVOWPTHSWHLGSIUFFIXTIOIYWVBHNRRHWTCKCDWDMSWITEHWYNFFOHRVGG FEGFCAPCHCLPZBOHRVGGYDRFSXDLFQJUFFSCPDDZJPEOQHTJGQTSVWGFIPDSTUGOGXLFFRBWZQVNHKCPJZVD HXTTFSYUICAYWFGSSDKOZQDNSRFRTSGXIYSIXTFTDFHJKCWSJWGPCFKBYDSSOSRZSBYIYSSFHZSFFERGGBDI RWXUFFHMTFKBJGKCFJBVAPJGXSBJGRZZDBVOBXXKKWQASSSFHZSFKDIOBFIKOQPTIHCLJVGGMDNSJJGGOGXL FFRXLYWQMPISRNUWWQZAKHCWTDSAGTIAODPCGCWTUIQJIYSGJRLFWYNFTOXNJHSRQVQOZHVOIXTIGANVYHBJ TUHCBGZHSIDNBCWTCSQYGFBWHPCZMXIFFSYWVDOXHNCFIQLGSWHNWZQCVSRKGVEIJCKDOXHNCFIGVGSYHRBR HJJSFXPISATGVZWPTCMHTGVIGJIYSGFBVDOXHNCFIHZAWQPIZMYWVACWTJHFNCXSBYGVEINGVASSIJTCWERG GBDIRGYGVBUYWVUVFKVOANMFTIUEVFQFHVOBIAFKSWRRGSQTKHSWHRBRIXXWHXDIQVFCXSWYBFBHMAPHVJVI SOYTIHVJSVUFJTKCKMXTVIXTIGKNACGIGKVFHYWVGMXIVACYWVFGFGXISQDEUSWERGGBDIRGUGFJWITDCFJH VQIWXKMSLTEHFTEPHVFCJVCWIVFDFHJKCWSJKWYWRKWITMOFNTKMCKRYOFFRKSFXXEHVJBVACWPSWZNIPOBI HVQIWXKMCKERGGBDIRGOTWTMFCVHOQTOOANCVHVJTWTSHIFTOIKZQSLXMSBYDLGSWHRPCZIRUCTSTVCNRVCT UPJGKTGUHVJNWCISSKVOYERGGBDIRGGPJSRTCKVWSZZBUTURDVWPJSOSSKOYNCXHVJUZFGYAVHHJGFTSFRYK CWSRFSOJJHOXBVACWPSZSFHEOWATCMGJAVQHJSGOGXLFFRXPERXZHKOGMPIRHTRIOQPPJFOSSFAZDVVBSWPK SRUPJGKTGUGQTBSWBNCXHKTDIACWTLBFJARHSILFFRXPEROQIVFWSVJCAJDWHVJAVHHJGJHCXEVQWFATVOWP THSWHFFBZBSSFXXJOBTIYSFLDFRAJIYCRGJKOGNCXZSIXTHWTCRFMBDIRWXCFHVFKZBUFEVFGTCRZZDSVGWL CVROQVFFWYWDTCWVVBSWPKWBLDSGQZGVDOXHNCFIHZGOSDKVSWVFCRRTKVCIWFKSATIOGPXEUIXTIGHTGVAS RQVFOUPJGKTGUQCSHZGHNCXCTFBZLCKJGDSWRRGSFCUZCBTIQOXTTVOWPTHSWHZGGNBZZOWIFOGPXEUHMTDH CWTDSAGTIOGJFLSBHTFTPNIJVOWSKCFJBVAPJGRBRTCCMOQXKHZJQZHVFGUSFYDTFOHZVUCSAPCBJWLBRWTU HKJCKMSNVYHHNBVGVFGUSFYDTFOHZWCFXTMSBQTKHSWERGGBDIRGQTJGWKIYSIXTIGWRECMQFEZHOQXJSGTC VCTYWVZSYIVFGFHBWBLJJSFXIFIGJQFHVQTKHSWHRBRIXXWHXLZZZTUKSBQTRRHTTRGMYDXISXHJIPXIZHIY XFBGXJTVOXTKCHMGVSOSSZHCTCVGIGHKWHZIZCBXLYWQMPISKJACYBTLEHCFIKOQPTIGGNBZZOWAPHMUXEUH MTGOGXLFFRTCVYSDQFOFIGFKVNVYSFNHRQCRBFBHWXTYYSDNBHTPKHOHZVFGNCKKCYWFIGFCUHVNGKSSSVFC UQTISZJPJSRFAZGHTUKVSRDJHQTBDCBUPJGKTGUHMUTJOZQDWKVNRYOFJRFBGNSVFSIXEGSHJISPJRRIGJIY SMFGVHCTTRGMYDXISXHVGDJRZOZQNRTHJGISGJPIQVNCXOBNCUWJNSLOZTCJCQNPCASIXRHVJCRASTU... 8 / 38
9 Socrative: Aufgabe 1/Vigenère Room: SICHERHEIT App um Quiz durchzuführen Zugang durch Browser oder App Als Quizteilnehmer kein Account notwendig. 9 / 38
10 Übungsblatt 1 Aufgabe 1 Lösungsvorschlag zu Aufgabe 1. Beim Brechen von Vigènere- Chiffraten gehen wir wie folgt vor: Wir raten die Länge l des Schlüssels K = K 1 K 2... K l (oder wir nutzen die Kasiski-, Friedmann- oder die Autokorrelations-Methode) Wir teilen das Chiffrat in l Teile auf, z.b. für l = 5: PGOGXLFFRNHRKCWSFFGYGZBUTUTVOWPT / 38
11 Übungsblatt 1 Aufgabe 1 Erwartete Buchstabenhäufigkeit im Englischen (Quelle: Wikipedia): A: ********************************* B: ****** C: *********** D: ***************** E: *************************************************** F: ********* G: ******** H: ************************ I: **************************** J: * K: *** L: **************** M: ********** N: *************************** O: ****************************** P: ******** Q: R: ************************ S: ************************* T: ************************************ U: *********** V: **** W: ********* X: * Y: ******** Z: 11 / 38
12 Übungsblatt 1 Aufgabe 1 Vorgehen: Wir vergleichen die natürliche Alphabetverteilung mit der Verteilung, die aus der Frequenzanalyse hervorging. Die Buchstabenverteilung für den obigen Chiffretext und ersten Teiltext, der mit K 1 verschlüsselt wurde, sieht wie folgt aus: 12 / 38
13 Übungsblatt 1 Aufgabe 1 Frequenzanalyse von C (1) : A: ************** B: ************** C: **************************** D: ******************************* E: ************* F: * G: ******************************* H: *********************************** I: ********************** J: ************ K: *** L: ******** M: * N: ****** O: P: ************************************** Q: ****** R: ****************** S: ************** T: ************************************************* T: ************************************************* U: *********** V: ******** W: ************ X: *********************** Y: Z: **** 13 / 38
14 Übungsblatt 1 Aufgabe 1 Vermutlich wurde E (der häufigste Buchstabe im natürlichen Alphabet) auf T abgebildet. Damit ist T E = 19 4 = 15 = P der wahrscheinlichste Kandidat für K 1. Wir folgen dieser Strategie für K 2 bis K 5 und erhalten einen Schlüsselkandidaten: PRDOF Beim Entschlüsseln des Chiffretexts mit diesem Schlüssel erhalten wir folgendes Ergebnis: APLSSWOCDISAHORDOCSTRIYGOFCSARACEERSUDEDF OCUSERLUTHEYTICAEIONTZPROVPI... Der Schlüssel ist also noch nicht korrekt, also betrachten wir z.b. die Stelle 3 genauer. 14 / 38
15 Übungsblatt 1 Aufgabe 1 Frequenzanalyse von C (3) : A: ************* B: ************************ C: ****************************** D: ********** E: ** F: ******************************** G: *************************************** H: *********************************************** I: ********** J: ** K: ************ L: * M: ****** N: O: *********************************** P: *** Q: ************* R: ************** S: ********************************************* T: ******** U: ****** V: ************* W: ********************* X: Y: *** Z: *********** 15 / 38
16 Übungsblatt 1 Aufgabe 1 Der Buchstabe E könnte beim Verschlüsseln auch auf den zweithäufigsten Buchstaben S abgebildet worden sein. Damit wäre S E = 18 4 = O ein Kandidat für K 3. Entschlüsseln mit dem Schlüssel PROOF ergibt (unter Hinzufügen von Groß-/Kleinschreibung, Leer- und Satzzeichen und Ersetzen von Zahlwörtern) den Klartext: A password is a word or string of characters used for user authentication to prove identity or access approval to gain access to a resource (for example: an access code is a type of password), which is to be kept secret from those not allowed access. The use of passwords is known to be ancient. The easier a password is for the owner to remember generally means it will be easier for an attacker to guess. However, / 38
17 Übungsblatt 1 Aufgabe 2 OTP-Chiffrate sind verformbar: Wollen Chiffrat von COMPLE- XIFY auf Chiffrat von DOKTORMETA verformen M := 43 4F 4D 50 4C (entspricht COMPLEXIFY, HEX-codiert im ASCII-Code) M = 44 4F 4B 54 4F 52 4D (entspricht DOKTORMETA ) X := M M = C C := C X = D8 C A M = D(K, C ) = D(K, C X) = D(K, M K M M ) = D(K, K M ) = 44 4F 4B 54 4F 52 4D Durchführbar ohne K zu kennen! K berechenbar: K = C M = 9C 8F 3C 12 C6 D5 4F B 17 / 38
18 OTP mehrfache Verwendung eines Schlüssels = = = 18 / 38
19 Socrative: Blockchiffren Room: SICHERHEIT App um Quiz durchzuführen Zugang durch Browser oder App Als Quizteilnehmer kein Account notwendig. 19 / 38
20 Übungsblatt 1 Aufgabe 3 Wir wissen, dass die Blockchiffre (E, D): {0, 1} 8 {0, 1} 4 {0, 1} 4 bei Eingabe eines festen Schlüssels K 0 eine Eingabe M wie folgt auf eine Ausgabe C := E(K 0, M) abbildet: M C M C Verschlüsseln Sie die Klartexte M 1 = und M 2 = unter K 0 in den Betriebsmodi ECB, CBC, und CTR. Wählen Sie, falls nötig, einen geeigneten Initialisierungsvektor. 20 / 38
21 Übungsblatt 1 Aufgabe 3 M C M C CBC-Mode: C 0 := IV C i := E(K 0, M 1,i C i 1 ) M 1 = C 0 = IV = 0000 C 1 = E(K 0, ) = E(K 0, 0100) = 1111 C 2 = E(K 0, ) = E(K 0, 1000) = 1101 C 3 = E(K 0, ) = E(K 0, 1001) = 0010 C 4 = E(K 0, ) = E(K 0, 0011) = 1110 C = (Rest analog) 21 / 38
22 Übungsblatt 1 Aufgabe 3 Worauf sollte bei der Wahl eines Initialisierungsvektors IV in den einzelnen Modi geachtet werden? Der IV muss für jede Verschlüsselung neu zufällig gleichverteilt gewählt werden! (Warum: Siehe nächstes Übungsblatt) 22 / 38
23 Verwundbarkeit von CBC Verschlüsselung: Nachricht M₁ M₂ M₃ Initialisierungsvektor (IV) Key E Key E Key E Ciphertext C₁ C₂ C₃ Entschlüsselung: Ciphertext C₁ C₂ C₃ Key D Key D Key D Initialisierungsvektor (IV) Nachricht M₁ Hier: Setze C 1 := C 1,alt M 2 M, dann entschlüsselt C 2 zu M. Quelle: Wikipedia M₂ M₃ 23 / 38
24 Übungsblatt 1 Aufgabe 4 Betriebsmodus Xor-Encrypt-Xor (XEX): i α α α Key₂ block cipher encryption Plaintext Plaintext Plaintext Key₁ block cipher encryption Key₁ block cipher encryption Key₁ block cipher encryption Ciphertext Ciphertext XEX mode encryption Ciphertext Quelle: Wikipedia Berechne Initialisierungsvektor mit zweitem Teil des Schlüssels aus Sektornummer i berechne für jede Position j innerhalb des Sektors: X j := E(k 2, i) α j 1 C j := E (k 1, (M j X j )) X j 24 / 38
25 Mathematische Grundlagen Definition (Ideal) Sei (R, +, ) ein kommutativer Ring mit 1. I R heißt Ideal, wenn gilt: (i) (I, +) ist Untergruppe von (R, +). (ii) Für alle r R gilt: r I I. Satz Sei R ein kommutativer Ring mit 1 und I R ein Ideal in R. Dann ist die Faktorgruppe (R/I, +) mit der Verknüpfung (a + I) (b + I) := ((a b) + I) ein kommutativer Ring mit 1. Erinnerung: R/I = {r + I r R} 25 / 38
26 Übungsblatt 1 Aufgabe 4 Verknüpfung mit α: Multiplikation in ( Z2 [X]/ ( X X 7 + X 2 + X + 1 ) Z 2 [X], +, ) α := X erzeugt multiplikative Gruppe Arithmetik : multipliziere Polynome und reduziere so lange bis Ergebnis Grad kleiner als 128 hat 26 / 38
27 Übungsblatt 1 Aufgabe 4 Für dieses Übungsblatt rechnen wir in GF (2 4 ) Auch hier erzeugt das Polynom X die multiplikative Gruppe Wir reduzieren modulo X 4 + X / 38
28 Rechenbeispiel multizipliere Polynome X und X 2 + X + 1 und reduziere modulo X 4 + X + 1 (X 3 + 1) (X 2 + X + 1) = X 5 + X 4 + X 3 + X 2 + X + 1 X 5 + X 4 + X 3 + X 2 + X + 1 : X 4 + X + 1 = X + 1 X X 2 + X X 4 + X X X + 1 X 3 + X 1 X X X als Bitstring interpretiert 28 / 38
29 Übungsblatt 1 Aufgabe 4 M C M C XEX-Mode X j := E(K 0, i = 0011) α j 1 C j := E(K 0, M j X j ) X j M 1 = , key 1 = key 2 = K 0, i = 0011 X 1 = E(0011) = 1110 C 1 = E( ) 1110 = = 0010 X 2 = 1110 α =? 29 / 38
30 Übungsblatt 1 Aufgabe 4 wir rechnen in GF (2 4 ) := Z 2 [X]/(X 4 + X + 1)Z 2 [X] das Polynom α := X erzeugt die multiplikative Gruppe 1110 α = (X 3 + X 2 + X) X = X 4 + X 3 + X 2 Reduziere modulo X 4 + X + 1: X 4 + X 3 + X 2 : X 4 + X + 1 = 1 X 4 + X + 1 X 2 = 1111 X 3 + X 2 + X / 38
31 Übungsblatt 1 Aufgabe 4 M C M C XEX-Mode X j := E(K 0, i = 0011) α j 1 C j := E(K 0, M j X j ) X j M 1 = , key 1 = key 2 = K 0, i = 0011 X 1 = E(0011) = 1110 C 1 = E( ) 1110 = = 0010 X 2 = 1110 α = 1111 C 2 = E( ) 1111 = = 0010 X 3 = 1111 α =? 31 / 38
32 Übungsblatt 1 Aufgabe 4 wir rechnen in GF (2 4 ) := Z 2 [X]/(X 4 + X + 1)Z 2 [X] das Polynom α := X erzeugt die multiplikative Gruppe 1111 α = (X 3 + X 2 + X + 1) X = X 4 + X 3 + X 2 + X Reduziere modulo X 4 + X + 1: X 4 + X 3 + X 2 + X : X 4 + X + 1 = 1 X 4 + X + 1 X 3 = 1101 X 3 + X / 38
33 Übungsblatt 1 Aufgabe 4 M C M C XEX-Mode X j := E(K 0, i = 0011) α j 1 C j := E(K 0, M j X j ) X j M 1 = , key 1 = key 2 = K 0, i = 0011 X 1 = E(0011) = 1110 C 1 = E( ) 1110 = = 0010 X 2 = 1110 α = 1111 C 2 = E( ) 1111 = = 0010 X 3 = 1111 α = 1101 C 3 = E( ) 1101 = = 1111 X 4 = 1101 α =? 33 / 38
34 Übungsblatt 1 Aufgabe 4 wir rechnen in GF (2 4 ) := Z 2 [X]/(X 4 + X + 1)Z 2 [X] das Polynom α := X erzeugt die multiplikative Gruppe 1101 α = (X 3 + X 2 + 1) X = X 4 + X 3 + X Reduziere modulo X 4 + X + 1: X 4 + X 3 + X : X 4 + X + 1 = 1 X 4 + X + 1 X 4 = 1001 X / 38
35 Übungsblatt 1 Aufgabe 4 M C M C XEX-Mode X j := E(K 0, i = 0011) α j 1 C j := E(K 0, M j X j ) X j M 1 = , key 1 = key 2 = K 0, i = 0011 X 1 = E(0011) = 1110 C 1 = E( ) 1110 = = 0010 X 2 = 1110 α = 1111 C 2 = E( ) 1111 = = 0010 X 3 = 1111 α = 1101 C 3 = E( ) 1101 = = 1111 X 4 = 1101 α = 1001 C 4 = E( ) 1001 = = / 38
36 Übungsblatt 1 Aufgabe 4 Vor-/Nachteile: Chiffrate abhängig von Sektor-Adresse i und Position des Blocks j innerhalb des Sektors (tweakable) Ver- und Entschlüsselung parallelisierbar keine XOR-Homomorphie, aber: keine explizite Prüfsumme wie GCM Nachrichtenlänge (Größe des Sektors) muss ein Vielfaches der verwendeten Blocklänge sein 36 / 38
37 Betriebsmodus: XEX-based tweaked-codebook mode with ciphertext stealing (XTS) Ciphertext-stealing ermöglicht es den Betriebsmodus auf Nachrichten anzuwenden, die nicht durch die Blockgröße teilbar sind i α α Key₂ block cipher encryption Plaintext Plaintext Plaintext Key₁ block cipher encryption Key₁ block cipher encryption Key₁ block cipher encryption Ciphertext Ciphertext Ciphertext XEX with tweak and ciphertext stealing (XTS) mode encryption Quelle: Wikipedia 37 / 38
38 Betriebsmodus: XEX-based tweaked-codebook mode with ciphertext stealing (XTS) Vor-/Nachteile: wie XEX Nachrichten müssen nicht durch Blocklänge teilbar sein 38 / 38
Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola
Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.
MehrÜbung zur Vorlesung Sicherheit. Florian Böhl
Übung zur Vorlesung Sicherheit Florian Böhl florian.boehl@kit.edu Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3. http://www.cs.umd.edu/~jkatz/imc.html
MehrBjörn Kaidel Alexander Koch
Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction
MehrInstitut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola
Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Jessica Koch, Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2018 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende
MehrInstitut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017
Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2017 Übungsblatt 1 Aufgabe 1. Gegeben ist der folgende Chiffretext.
MehrBjörn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015
Übung zur Vorlesung Sicherheit Übung 1 Björn Kaidel Bjoern.Kaidel@kit.edu Alexander Koch Alexander.Koch@kit.edu 23.04.2015 1 / 31 Sicherheit Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 1 Aufgabe 1. (a) Betrachten
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrKryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrKryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Übungsblatt 3
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 3 Hinweis: Übungsblätter können freiwillig bei Florian Böhl, Raum 255, Geb.
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrÜbung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel
Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrIT-Security. Teil 12: Symmetrische Verschlüsselung
IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrLiteratur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung
Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrMessage Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Mehr9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur Lösung 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrDOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln
DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Übungsblatt 5 Hinweis: Übungsblätter können freiwillig bei Jessica Koch, Raum 256, Geb.
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrBlockchiffren. Hagen Knaf, März 2018
Blockchiffren Hagen Knaf, März 2018 Überblick 1. Grundlagen 2. 3. Eine Attacke auf lineare Blockchiffren c a b a b a b 1 1,1 1 1,2 2 1, L c a b a b a b 2 2,1 1 2,2 2 2, L L L c a b a b a b L L,1 1 L,2
MehrData Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
MehrÜbungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrKryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
MehrInformatik I (D-MAVT)
Informatik I (D-MAVT) Übungsstunde 5 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich Ablauf Nachbesprechung Übung 4 Besprechung/Vertiefung der Vorlesung Vorbesprechung Übung 5 Ablauf Nachbesprechung
MehrÜbersicht. Vorlesung Netzsicherheit. Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar?
Übersicht Schutzziele Welche Schutzziele will ich? Wie sind diese definierbar? Vorlesung Netzsicherheit : Meet and 1 Angriffe Was kann ein Angreifer tun? Wie sieht ein Angreifermodell aus? Kryptographische
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrMathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014
Mathematik für alle 1 Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2 Mathematik echt leicht 3 Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrHäufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet
16. November 2018 GI DevCamp 2018 Hamburg Häufige Fehler bei der Verwendung von Kryptografie und wie man diese vermeidet Maximilian Blochberger Tom Petersen Arbeitsgruppe SVS, Fachbereich Informatik, Universität
MehrVorlesung Sicherheit
Vorlesung Sicherheit Prof. Jörn Müller-Quade (Vertretung heute: Björn Kaidel) ITI, KIT basierend auf Folien von Prof. Dennis Hofheinz 25.04.2019 1 / 47 Überblick Sicherheit Struktur der Vorlesung Generelle
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Klausur 26.07.2013 Vorname: Nachname:
Mehr