Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004
|
|
- Karl Auttenberg
- vor 7 Jahren
- Abrufe
Transkript
1 Hash-Algorithmen Manuel Pöter TU-Wien - e motzi@manuel-poeter.de November 2004
2 Kurzfassung Dieser Artikel liefert einen kurzen Überblick über Funktionsweise und Anwendungsgebiete von Hash-Algorithmen in der Kryptographie. Neben einer allgemeinen Einführung über Bedeutung und Aufbau von Hashfunktionen, werden einige konkrete Algorithem vorgestellt und verglichen und Angriffsmöglichkeiten besprochen.
3 1 Einführung Hashfunktionen sind unter vielen Namen bekannt: Prüfsummen, Message-Digest, Fingerabdruck, Kompressionsfunktion, Kontraktionsfunktion, u.v.a. Hashfunktionen sind, unter welchem Namen auch immer, ein sehr zentraler Bestandteil der modernen Kryptographie. Sie stellen selbst zwar keine Protokolle dar, bilden aber meistens grundlegende Bausteine für solche. Eine Hashfunktion ist eine mathematisch oder anderweitig definierte Funktion, die einen Eingabestring beliebiger Länge erhält und aus diesem einen (in der Regel kürzeren) Ausgabestring fester Länge berechnet - den Hashwert. Hashfunktionen liefern einen Fingerabdruck der Eingabedaten, also einen Wert, der etwas darüber aussagt, ob eine bestimmte Eingabe aller Wahrscheinlichkeit nach mit dem tatsächlichen Original übereinstimmt. Aufgrund der damit verbundenen Informations-Reduktion lassen sich jedoch so genannte Kollisionen nicht vermeiden, d.h. dass zwangsläufig mehrere unterschiedliche Eingaben ein- und denselben Hashwert ergeben können. Ziel beim Ent- wurf guter Hash-Algorithmen ist es nun diese möglichst kollisionsfrei zu gestalten, d.h. es sollte schwierig sein, zwei unterschiedliche Nachrichten mit demselben Hashwert zu generieren. 1.1 Anwendungsgebiete Hashfunktionen bzw. Hashwerte finden in der Kryptographie vor allem dann Verwendung, wenn Anforderungen wie Authentifizierung, Integrität und Verbindlichkeit erfüllt werden müssen. Authentifizierung - Einem Empfänger soll es möglich sein, die Herkunft einer Nachricht zu ermitteln - ein Angreifer darf sich nicht als andere Person ausgeben können. Integrität - Dem Empfänger soll es möglich sein, die Nachricht auf Änderungen während der Übertragung zu überprüfen - ein Angreifer darf die echte nicht durch eine gefälschte Nachricht ersetzen können. Verbindlichkeit - Dem Sender einer Nachricht soll es nicht möglich sein, das Senden der Nachricht im Nachhinein zu leugnen. Einweg-Hashfunktionen sind ein wichtiger Grundbaustein vieler Protokolle, in denen diese Punkte erfüllt werden müssen. 1.2 Definition und Anforderungen Auf der obersten Ebene unterscheidet man zwischen zwei unterschiedlichen Klassen von Hashfunktionen: 1
4 1. unkeyed hash functions - diese erhalten als einzigen Eingabe-Parameter eine Nachricht 2. keyed hash functions - diese erhalten zwei unterschiedliche Eingabe-Parameter - eine Nachricht und einen geheimen Schlüssel. Im Allgemeinen wird eine Hashfunktion folgendermaßen definiert: Definition: Eine Hashfunktion ist eine Funktion h, die mindestens folgende Eigenschaften erfüllt: compression - h bildet eine beliebig lange Nachricht x auf einen Hashwert h(x) mit der fixen Länge n ab. ease of computation - für gegebenes h und x muss es leicht sein, h(x) zu berechnen. Basierend auf weiteren Eigenschaften und Anforderungen unterscheidet man zwei verschiedene Arten von Hashfunktionen. Das sind zum einen die manipulation detection codes (MDCs) und zum anderen die message authentication codes (MACs). MDC - Manipulation Detection Codes MDCs (auch bekannt unter message integraty codes - MICs) gehören zu der Obergruppe der unkeyed hash functions. Neben den in obiger Definition festgelegten Eigenschaften werden für MDCs noch folgende Eigenschaften definiert: one-way - es ist schwer für ein gegebenes y ein x zu finden für das gilt h(x ) = y weak collision resistance - es ist schwer für ein gegebenes x ein beliebiges x mit x x zu finden, so dass h(x) = h(x ) strong collision resistance - es ist schwer zwei unterschiedliche Eingaben x und x zu finden, die denselben Hashwert produzieren, so dass h(x) = h(x ). (Hierbei ist zu beachten, dass sowohl x als auch x frei gewählt werden können.) Basierend auf diesen Eigenschaften kann man nun folgende zwei Arten von MDCs unterscheiden: Definition: Eine one-way hash function (OWHF) ist eine Hashfunktion nach obiger Definition, die sowohl die one-way-eigenschaft, als auch die weak collision restistance- Eigenschaft erfüllt. Definition: Eine collision resistance hash function (CRHF) ist eine Hashfunktion nach obiger Definition, die sowohl die weak collision resistance-eigenschaft, als auch die strong collision resistance-eigenschaft erfüllt. 2
5 MAC - Message Authentication Codes MACs gehören zu der Obergruppe der keyed hash functions und besitzen somit zwei Eingabeparameter - die Nachricht und einen geheimen Schlüssel. Definition: Ein MAC-Algorithmus ist eine Funktion h k, mit einem geheimen Schlüssel als Parameter k, die die folgenden Eigenschaften erfüllt: ease of computation - es ist leicht h k (x) für gegebenes k und x zu berechnen. Das Ergebnis wird als MAC-Value oder kurz MAC bezeichnet. compression - h k bildet eine beliebig lange Nachricht x auf ein einen Hashwert h k (x) mit fixer Länge x ab. computation-resistance - Es ist schwer für Null oder mehr gegebene Nachrichten- MAC Paare (x i, h k (x i )) ein Nachrichten-MAC Paar (x, h k (x)) zu berechnen für das gilt x x i. 1.3 Allgemeiner Aufbau Die meisten Hashfunktionen sind als iterativer Prozess aufgebaut. Dabei werden die beliebig langen Eingabedaten in Blöcken mit fixer Größe verarbeitet: Abbildung 1: Model einer iterierenden Hashfunktion Die Nachricht x wird in Blöcke x i mit fixer Länge r aufgesplittet. Bei diesem Vorgang müssen üblicherweise noch extra Bits an die Nachricht angehängt werden, damit die 3
6 Länge ein Vielfaches der Blockgröße r beträgt. Aus Sicherheitsgründen wird in diesen Padding-Bits meistens auch die Länge der ursprünglichen Nachricht gespeichert. Jeder Block x i durchläuft nun die Kompressions-Funktion f, welche einen Zwischenhash mit der festen Bitlänge n berechnet. Dieser Zwischenhash wird dann im nächsten iterativen Durchlauf in die Berechnung des nächsten Zwischenhashes mit einbezogen. Das Ergebnis der Hashfunktion ist dann eine Kombination all dieser Zwischenhashwerte. 2 Algorithmen 2.1 MD4 MD4 ist ein von Ronald Rivest 1990 entworfener Hashalgorithmus, der einen 128-Bit langen Hashwert der Eingabedaten berechnet. MD steht dabei für Message Digest, was in etwa Zusammenfassung einer Nachricht bedeutet. Die Entwurfsziele des Algorithmus waren vor allem Sicherheit, Geschwindigkeit und Kompaktheit. Der Algorithmus wurde im Oktober 1990 als RFC 1186 veröffentlicht [1]. Heutzutage gilt MD4 als unsicher, da aber die meisten moderneren Hashalgorithmen mehr oder weniger direkt auf MD4 aufbauen, möchte ich den Algorithmus hier dennoch erklären. MD4 arbeitet mit 512-Bit Blöcken. Die Länge der Nachricht muss daher ein Vielfaches von 512 betragen; damit dies gewährleistet ist, werden zu Beginn entsprechend viele so genannte Padding-Bits angehängt: 1. Padding - Die Nachricht wird so erweitert, dass die Länge kongurent 448 modulo 512 ist. Dadurch wird sichergestellt, dass die Länge genau 64 kleiner als das nächste Vielfache von 512 ist. Das Padding selbst erfolgt in folgender Form: zuerst ein einzelnes 1 -Bit und dann entsprechend viele 0 -Bits anhängen, bis die gewünschte Länge erreicht ist. Insgesamt wird also immer mindestens ein Bit und maximal 512 Bits angehängt. 2. Länge speichern - Die Länge der ursprünglichen Nachricht (vor dem Padding) wird als 64-Bit codierte Zahl an das Ergebnis des vorherigen Schrittes angehängt. Im weiteren Verlauf werden die Blöcke folgendermaßen verarbeitet: 1. MD Puffer initialisieren - Der Algorithmus verwendet vier 32-Bit Wörter (A, B, C, D). Diese werden folgendermaßen initialisiert (little Endian): A B 89 AB CD EF C FE DC BA 98 D
7 2. Verarbeiten der Blöcke - Der Algorithmus verarbeitet die Blöcke in drei Funktionen, die als Input je drei 32-Bit Wörter übernehmen und ein 32-Bit Wort als Output zurückliefern: f(x, Y, Z) = (X Y ) (( X) Z) g(x, Y, Z) = (X Y ) (X Z) (Y Z) h(x, Y, Z) = X Y Z Jedes 32-Bit Wort wird nun in drei Runden mit je 16 Operationen verarbeitet (Details dazu findet man in [1]). 3. Output - Das Ergebnis des Algorithmus steht in den vier 32-Bit Wörtern A, B, C, D - beginnend mit dem low-order Byte von A und endend mit dem high-order Byte von D. 2.2 MD5 MD5 wurde als verbesserte Version von MD4 entwickelt und im April 1992 als RFC 1321 veröffentlicht [2]. Die Unterschiede zwischen MD5 und MD4 sind folgende [4]: 1. Eine zusätzliche Runde mit 16 Operationen und einer eigenen Funktion wurde hinzugefügt. 2. Die Funktion g der zweiten Runde wurde durch die neue Funktion g(x, Y, Z) = (X Z) (Y ( Z)) ersetzt um g weniger symmetrisch zu machen. 3. In den Runden 2 und 3 wurde der Zugriff auf die Teilblöcke geändert. 4. Änderung der Verschiebungen (so dass sich die Verschiebungen in jeder Runde unterscheiden) um den Lawineneffekt zu verstärken. 5. Verwendung von zusätzlichen Konstanten in jedem der 4 16 Schritte, basierend auf dem Ganzzahlteil von 2 32 sin(j) für Schritt j. 6. Übernahme des Ergebnis des vorhergehenden Schrittes in jeden der insgesamt 64 Schritte. Dies liefert ebenfalls einen schnelleren Lawineneffekt. Es wurden zwar bis jetzt keine Kollisionen für MD5 gefunden, allerdings konnten Kollisionen für die Kompressions-Funktion von MD5 gefunden werden. Diese Tatsache liefert nicht automatisch einen praktischen Angriff gegen MD5, es bedeutet allerdings, dass eines der grundlegenden Entwurfsprinzipien von MD5 - nämlich eine Kompressionsfunktion, die Schutz vor Kollisionen bietet - verletzt wurde [5]. 5
8 2.3 SHA-1 SHA steht für Secure Hash Algorithm und ist ein Algorithmus, der in Zusammenarbeit von NIST (National Institute of Standard and Technology) und NSA (National Security Agency) entwickelt wurde und ebenfalls auf MD4 basiert. In der ursprünglichen Version namens SHA wurden Kollisionen gefunden, leider wurden die Entwurfskriterien und Details über diese Attacken von der NSA jedoch nicht veröffentlicht. Der Algorithmus wurde daraufhin verbessert und unter dem neuen Namen SHA-1 veröffentlicht. Die Hauptunterschiede zu MD4 sind folgende [4]: 1. Der produzierte Hashwert ist 160-Bit lang und es werden fünf statt nur vier Initialisierungs-Vektoren verwendet. 2. Die Kompressions-Funktion besteht aus vier Runden, im Gegensatz zu drei. Hierbei werden die drei MD4-Funktionen f, g und h wie folgt benutzt: f in der ersten, g in der dritten, und h in der zweiten und vierten Runde. Außerdem besteht jede Runde aus 20 Operationen anstatt Innerhalb der Kompressions-Funktion wird jeder 16-Wort Block auf einen 80-Wort Block erweitert. Dabei wird so vorgegangen, dass die letzten 64 der 80 Wörter das XOR-Ergebnis von 4 Wörter von früheren Positionen im erweiterten Block sind. Diese 80 Wörter sind nun die einzelnen Inputs für die weiteren 80 Schritte. 4. SHA-1 verwendet vier additive Konstanten ungleich Null, MD4 verwendet nur drei wobei nur zwei ungleich Null sind. SHA-1 bietet aufgrund des längeren Hashwertes bessere Sicherheit gegen Brute-Force- Attacken. 2.4 RIPEMD-160 Die ursprüngliche Version von RIPEMD basierte ebenfalls auf MD4 und produzierte einen Hashwert mit 128-Bit. Diese Version wurde jedoch weiter verbessert, die Länge des produzierten Hashes wurde aufgrund der besseren Sicherheit gegen Bruteforce-Attacken auf 160-Bit erhöht und unter dem Namen RIPEMD-160 veröffentlicht. (Es gibt noch weitere Versionen namens RIPEMD-256 und RIPEMD-320, die jeweils Hashwerte mit 256-Bit bzw. 320-Bit produzieren, aber abgesehen von dem längeren Hashwert keine höhere Sicherheit bieten.) Die Kompressions-Funktion von RIPEMD-160 verarbeitet ein Eingabe, bestehend aus Bit Wörtern (5 Initialisierungs-Vektoren plus ein 16-Wort-Block der Nachricht), zu einem 5-Wort Hashwert. Jeder Eingabe-Block durchläuft dabei parallel zwei verschiedene Versionen der Kompressions-Funktion - die linke und rechte Linie. Die beiden 160-Bit Outputs der beiden Linien werden dann zu einem einzigen 160-Bit Hash kombiniert. Mehr Details zu den Unterschieden zwischen RIPEMD-160 und MD4 findet man in [4]. 6
9 2.5 HMAC HMAC ist ein Verfahren zur Authentifizierung von Nachrichten mit Hilfe von kryptographischen Hashalgorithmen. Dabei kann jeder beliebige MDC wie zb MD5, SHA-1, etc. in Kombination mit einem geheimen Schlüssel benutzt werden. Die Sicherheit des Verfahrens hängt im wesentlichen direkt von der Sicherheit des verwendeten Hashalgorithmus ab. HMAC wurde im Februar 1997 als RFC 2104 veröffentlicht [3]. Das Verfahren verläuft folgendermaßen [6]: 1. An den Schlüssel k werden 0 -Bits angehängt bis dieser die Block-Länge b des zugrundeliegenden Algorithmus hat. Den neuen Schlüssel bezeichne ich hier mit k k + wird mit dem sogenannten ipad (dem Byte 0x36) b-mal XOR-verknüpft. 3. Die Nachricht x wird an das Ergebnis aus Schritt 2 angehängt. 4. Die zugrundeliegene Hashfunktion h wird auf das Ergebnis aus Schritt 3 angewandt. 5. k + wird mit dem sogenannten opad (dem Byte 0x5c) b-mal XOR verknüpft 6. Der Hashwert aus Schritt 4 wird an das Ergebnis aus Schritt 5 angehängt. 7. Die zugrundeliegende Hashfunktion h wird auf das Ergebnis aus Schritt 6 angewandt. 3 Angriffsmöglichkeiten Natürlich gibt es auch bei den Hashalgorithmen die klassischen kryptanalytischen Ansätze. Ich möchte an dieser Stelle allerdings nicht näher auf diese eingehen, sondern mich vor allem der Geburtstagsattacke, einer Brute-Force-Attacke speziell für Hashfunktionen, widmen. Es gibt zwei Arten von Brute-Force-Attacken gegen Hashfunktionen. Die erste ist naheliegend: der Angreifer möchte zu einem gegebenen Hashwert h(x) einer Nachricht x eine andere Nachricht x finden, so dass h(x) = h(x ), wodurch dem Angreifer ein Austauschen der Nachricht x durch x möglich wäre. Der zweite Angriff ist ein wenig raffinierter: hier generiert der Angreifer beide Nachrichten x und x und versucht hier eine Kollision der Hashwerte zu finden, so dass h(x) = h(x ). Diese zweite Art von Angriff wird Geburtstagsangriff genannt und ist viel einfacher und effektiver Angriff als der erste. Das Geburtstagsparadoxon ist ein Standardproblem aus der Wahrscheinlichkeitsrechnung. Gegeben sei eine Gruppe von n Personen - wie hoch ist nun die Wahrscheinlichkeit, dass mindestens eine Person am selben Tag Geburtstag hat wie das Geburtstagskind? Die allgemeine Formel lautet: 7
10 1 ( ) n k 1 k Wir gehen hier von dem allgemeinen Fall aus, dass jeder Geburtstag gleich wahrscheinlich ist (Schaltjahre werden vernachlässigt) und lege k daher mit 365 fest. Wie groß muss man n nun ansetzen, damit die Chance mindestens 50 Prozent beträgt, dass eine Person aus der Geburtstagsgesellschaft am selben Tag Geburtstag hat wie das Geburtstagskind? Die Anwort lautet 253: 1 ( ) , Verallgemeinert man hingegen das Problem dahingehend zu sagen - wieviele Personen benötigt man, dass mindestens zwei von ihnen am selben Tag Geburtstag haben - so fällt die Anzahl erstaunlich niedrig aus. Die allgemeine Formel dazu lautet: 1 ( ) n (n 1) k 1 2 k Damit die Wahrscheinlichkeit bei mindestens 50 Prozent liegt, reichen hier bereits 23 Personen: 1 ( ) 23 (22) , Jemanden mit einem bestimmten Geburtstag zu finden, entspricht dem ersten (intuitiven) Angriff. Zwei Leute zu finden, die am gleichen Tag (egal an welchem) Geburtstag haben entspricht dem zweiten, wesentlich effektiveren, Angriff. Die Geburtstagsattacke ist ein allgemeiner Angriff, der unabhängig vom verwendeten Algorithmus ist. Sie zeigt im wesentlichen, dass bei einer Hashfunktion die einen n-bit Hashwert produziert, nur 2 n/2 zufällige Nachrichten erzeugt werden müssen, um eine Kollision zu finden - d.h. zwei Nachrichten x und x zu finden, so dass h(x) = h(x ). Literatur [1] R. Rivest - RFC The MD4 Message Digest Algorithm, MIT Laboratory for Computer Science, October 1990 [2] R. Rivest - RFC RFC The MD5 Message-Digest Algorithm, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992 [3] H. Krawczyk, M. Bellare, R. Canetti - RFC HMAC: Keyed-Hashing for Message Authentication, IBM and UCSD, February 1997 [4] Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone - Handbook of Applied Cryptography, CRC Press LLC,
11 [5] Bruce Schneier - Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C 2. Auflage, Addison Wesley 1996 [6] William Stallings - Cryptography and Network Security: Principles and Practice, Prentice Hall,
MAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
MehrHashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs.
23. November 2004 Einleitung Sicherheitsanforderungen Konstruktion von Präsentation einer eigenen Hashfunktion MD5 MD5 vs. SHA1 Angriffe auf Einteilung Kryptographische schlüssellos symmetrisch MDC andere
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
MehrMessage Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
MehrMessage Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrDie Hashfunktion- Familie SHA und Angriffe darauf
Die Hashfunktion- Familie SHA und Angriffe darauf Ruth Janning Juni 2007 Secure Hash Algorithm Das National Institude of Standards and Technology (NIST) entwickelte zusammen mit der National Security Agency
MehrPassword: Mein Geheimnis in Händen Dritter
Password: Mein Geheimnis in Händen Dritter 4. April 2014 Die Staatsanwaltschaft Verden (Aller) ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrIn beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
MehrGeburtstagsangriff. Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014
Geburtstagsangriff Schneller Hash-Kollisionen erzeugen. Philipp Offensand, Samuel Michel, Theodor van Nahl, 12. Februar 2014 Inhalt Geburtstaparadoxon Geburtstagsangriff Gegenmaßnahmen Geburtstaparadoxon
MehrReaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrAlgorithmische Anwendungen WS 2005/2006
03.02.2005 Algorithmische Anwendungen WS 2005/2006 Jens Haag & Suna Atug Gruppe: D Grün Projektarbeit: Message Digest Algorithm 5 Schwachstellen der MD5-Verschlüsselung, Beispiele, Anwendungen 1 Message
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrKryptographische Hash-Funktionen
Kryptographische Hash-Funktionen C77a190409e65160c056544d48f82949 Terve - God Dag - Hej Teil 1 () Agenda Einführung und Motivation Theoretische Betrachtungen Definition und Anforderung einer kryptographischen
Mehriterative Hashfunktionen
Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory
MehrMessage Authentication Codes
Proseminar Kryptographie und Datensicherheit Universität Potsdam, Wintersemester 2004/2005 Message Authentication Codes Martin Schütte 3. Februar 2005 Dieser Text gibt einen Überblick über die wichtigsten
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 11
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Basiswissen Kryptographie
Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Basiswissen Kryptographie Lehr und Forschungsgebiet Informatik
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrAnalyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrGrundpraktikum Netz- und Datensicherheit. Thema: MD5-Kollisionen in PostScript
Grundpraktikum Netz- und Datensicherheit Thema: MD5-Kollisionen in PostScript Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Betreuung: Florian Feldmann
MehrNetzsicherheit I, WS 2008/2009 Übung 6. Prof. Dr. Jörg Schwenk
Netzsicherheit I, WS 2008/2009 Übung 6 Prof. Dr. Jörg Schwenk 18.11.2008 Aufgabe 1 1 Wörterbuchangriffe Ein System speichert Passworte als 160 Bit Hashwerte. Betrachten Sie einen Wörterbuchangriff mit
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrDefinition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrKapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit
Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrProgrammiertechnik II
Hash-Tabellen Überblick Hashfunktionen: Abbildung von Schlüsseln auf Zahlen Hashwert: Wert der Hashfunktion Hashtabelle: Symboltabelle, die mit Hashwerten indiziert ist Kollision: Paar von Schlüsseln mit
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrHashfunktionen. Soviel Mathematik wie nötig, sowenig wie möglich. Wolfgang Dautermann. Chemnitzer Linuxtage 2010 FH JOANNEUM
Hashfunktionen Soviel Mathematik wie nötig, sowenig wie möglich Wolfgang Dautermann FH JOANNEUM Chemnitzer Linuxtage 2010 1 Einleitung 2 Grundlagen von Hashfunktionen 3 Anwendungen von Hashfunktionen 4
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrAuthentifikation und digitale Signatur
Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrUrbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrKryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards
Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards Christian Wenzel-Benner, Dr.-Ing. Daniel Wasserrab Bereich Innovation Fachbereich Methoden ITK Engineering AG Im Speyerer
MehrÜbungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrAngriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel
Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung
MehrName: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
MehrEinführung in die linearen Funktionen. Autor: Benedikt Menne
Einführung in die linearen Funktionen Autor: Benedikt Menne Inhaltsverzeichnis Vorwort... 3 Allgemeine Definition... 3 3 Bestimmung der Steigung einer linearen Funktion... 4 3. Bestimmung der Steigung
MehrEine wichtige Abhandlung, vielleicht auch eine Studienarbeit
Abteilung Parallele Systeme Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Elke Wilkeit Erstprüferin: Gundel Gaukeley Zweitprüfer: Daniel Düsentrieb 15. Februar 2009 Inhaltsverzeichnis Abbildungsverzeichnis
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrAuthentikation und digitale Signatur
Authentikation und digitale Signatur Daniel Elmar Tögl 23. Jänner 2009 1 Inhaltsverzeichnis 1 Einleitung 3 1.1 Begrie................................ 3 1.1.1 Alice und Bob........................ 3 1.1.2
Mehr