Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln"

Transkript

1 5: Blockchiffren Klartexte Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74

2 5.1: Abstrakte Blockchiffren Familie von Paaren (E, D) effizient berechenbarer Funktionen E K, D K : {0, 1} n {0, 1} n. (Es sind E die Ver- und D die Entschlüsselungsoperation und K der Schlüssel.) Für jeden Schlüssel K {0, 1} k und jeden Klartext x {0, 1} n muss gelten: (Warum ist das wichtig?) D K (E K (x)) = x. 5.1: Abstrakte Blockchiffren 75

3 Ist das eine Chiffre? Klartextmenge = Chiffretextmenge = {0, 1} n Schlüsselmenge = {0, 1} k Verschlüsselungsoperation E Entschlüsselungsoperation D Schlüsselerzeugung typischerweise trivial Seien die Werte ( Sicherheitsparameter ) n und k gegeben. Wieviele verschiedene abstrakte Blockchiffren gibt es für n und k? Konkret betrachte man z.b. n = 64, k = 56 (die Sicherheitsparameter des Data Encryption Standards (DES). 5.1: Abstrakte Blockchiffren 76

4 Sicherheit Chosen Plaintext Angreifer auf einen PZPG: Effizienter Algorithmus mit Orakel-Zugriff auf eine Permutation E : {0, 1} n {0, 1} n. Es liegt einer der beiden folgenden Fälle vor: Fall 0 : E ist eine Zufallspermutation Fall 1 : E ist eine Pseudozufallspermutation Sicher gegen Chosen Plaintext Angreifer: Angreifer soll nicht (mit einer Erfolgswahrscheinlichkeit signifikant über 1/2) zwischen den Fällen 0 und 1 unterscheiden können. (Dies ist ein relativ schwaches Kriterium später verlangen wir mehr!) 5.1: Abstrakte Blockchiffren 77

5 Beispiel: P 2 Seien f 1, f 2 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 2 : {0, 1} 2m {0, 1} 2m : P 2 (L, R) = (X, Y ) mit X = L f 1 (R) und Y = R f 2 (X). Beachte: n = 2m. Frage 1: Ist P 2 tatsächlich eine Permutation? Frage 2: Ist P 2 sicher gegen Chosen Plaintext Angreifer? ( Tafel) 5.1: Abstrakte Blockchiffren 78

6 Die Blockchiffre P 3 Seien f 1, f 2, f 3 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, S, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 3 : {0, 1} 2m {0, 1} 2m : P 3 (L, R) = (X, Y ) mit S = L f 1 (R), Y = R f 2 (S) und X = S f 3 (Y ). Theorem 5 (Luby und Rackoff) P 3 ist eine Permutation und sicher gegen Chosen Plaintext Angreifer. 5.1: Abstrakte Blockchiffren 79

7 5.2: Zweiseitige Angriffe Chosen Plaintext (zweiseiteger) Angreifer auf einen PZPG: Effizienter Algorithmus mit Orakel-Zugriff auf eine Permutation E : {0, 1} m {0, 1} m und ihre Umkehrung D. Es liegt einer der beiden folgenden Fälle vor: Fall 0 : E ist eine Zufallspermutation Fall 1 : E ist eine Pseudozufallspermutation Sicher gegen Chosen Ciphertext (zweiseitige) Angreifer: Angreifer soll nicht (mit einer Erfolgswahrscheinlichkeit signifikant über 1/2) zwischen den Fällen 0 und 1 unterscheiden können. 5.2: Zweiseitige Angriffe 80

8 Zweiseitige Sicherheit von P 3 Ist P 3 sicher gegen zweiseitige Angreifer? ( Tafel) 5.2: Zweiseitige Angriffe 81

9 PZPG (Sicherheit von P 4 ) Seien f 1, f 2, f 3, f 4 : {0, 1} m {0, 1} m Zufallsfunktionen und L, R, S, T, X, Y {0, 1} m. Wir betrachten die Pseudozufallspermutation P 4 : {0, 1} 2m {0, 1} 2m : P 4 (L, R) = (X, Y ) mit S = L f 1 (R), T = R f 2 (S), X = S f 3 (T ) und Y = T f 4 (X). Theorem 6 (Luby und Rackoff) P 4 ist sicher (gegen zweiseitige Angreifer). 5.2: Zweiseitige Angriffe 82

10 Von abstrakten zu konkreten Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße n, Schlüssellänge k 5.2: Zweiseitige Angriffe 83

11 5.3: Der DES Schlüssel (56 bit) Klartext (64 bit) DES Chiffretext (64 bit) 5.3: Der DES 84

12 Geschichte des DES Zwei Ausschreibungen, ein geeigneter Kandidat ( Lucipher ) nach Überarbeitung als DES ( Data Encryption Standard ) standardisiert: 64-bit Blockchiffre mit 56-bit Schlüsseln. Ab 1977 Kritik an Schlüssellänge. Trotzdem große Akzeptanz und riesige Verbreitung. Ab 1990 Differentielle und lineare Kryptanalyse DES-Challenge (1000e von Rechnern, 4 Mon.). 5.3: Der DES 85

13 Struktur des DES ( Feistel-Netzwerk ) Rundenfunktion f K [i] : {0, 1} 32 {0, 1} Runden L (32 bit) K (48 bit) R (32 bit) 16 Rundenschlüssel K [1]..., K [16] {0, 1} 48, abgeleitet aus einem 56-bit Chiffrierschlüssel.... Diese Feistel-Chiffre ist die Verallgemeinerung der abstrakten Blockchiffren P 2, P 3 und P : Der DES 86

14 Zwei verschiedene Darstellungweisen 5.3: Der DES 87

15 DES: Insgesamt 16 Runden 5.3: Der DES 88

16 Zusätzlich zur Rundenfunktion Anwendung einer schlüsselunabhängigen Initial Permutation IP: {1,..., 64} {1,..., 64} ( wire crossing ) am Anfang. Anwendung von IP 1 am Ende. Beide stellen einfache Bit-Vertauschungen dar. In Hardware ist das praktisch kostenlos, in Software typischerweise etliche Rechenschritte bzw. Takte. Der Sinn von IP und IP 1 ist unklar. Für die Sicherheit des DES sind beide irrelevant. (Warum?) Im Folgenden werden diese Transformationen ignoriert. 5.3: Der DES 89

17 Wie Entschlüsselt man? ( Tafel) 5.3: Der DES 90

18 Der DES Key-Schedule Der Key-Schedule nimmt 56 Schlüsselbits als Eingabe und produziert 16 Rundenschlüssel zu jeweils 48 bit. zykl. rot. (28 bit) (28 bit) (24 bit) (56 bit) (48 bit) (28 bit) zykl. rot. (28 bit) (24 bit) 5.3: Der DES 91

19 Der DES Key-Schedule (2) Es bezeichnen NULL, EINS {0, 1} 28 die Konstanten und Ist eine Hälfte von k entweder gleich NULL oder gleich EINS, dann verändert sie sich im Verlauf des Key-Schedules nicht. Sinde beide Hälften gleich NULL oder gleich EINS... d.h., ist der Schlüssel k in {(NULL, NULL), (NULL, EINS), (EINS, NULL), (EINS, EINS)}, dann ist k = k [1] = k [2] = = k [16], also k[1] = k[2] = = k[16]. 5.3: Der DES 92

20 Der DES Key-Schedule (3) Für diese vier Schlüssel k gilt: E k = D k. Derartige Schlüssel bezeichnet man als schwach. Man kennt keine weiteren schwachen Schlüssel. Außerdem kennt man 6 Paare semi-schwacher Schlüssel. Dies sind Paare (k, l) mit E k = D l. 5.3: Der DES 93

21 Die f -Funktion des DES Runden schlüssel Die f Funktion des DES (48 bit) X (32 bit) f(x) (32 bit) 5.3: Der DES 94

22 Die f -Funktion im Detail Runden schlüssel Die f Funktion des DES (48 bit) (6 bit) (6 bit) S1 S2 (4 bit) (4 bit) X (32 bit) E (48 bit) P f(x) (32 bit) (6 bit) (6 bit) S7 S8 (4 bit) (4 bit) 5.3: Der DES 95

23 Expansion und Permutation E-Expansion 32 bit 48 bit (Ausgabe der E-Expansion = Eingabe der S-Boxen) P-Permutation 32 bit 32 bit (Ausgabe der S-Boxen = Eingabe der E-Expansion) Z.B. für S1 und S2: S1 S2 S3 S4 S5 S6 S7 S S1 S2 S3 S4 S5 S6 S7 S : Der DES 96

24 Complementation Property Es bez. s das Inverse des Bit-Strings s. Theorem 7 (Complementation Property) Für alle Schlüssel k und alle Klartexte x gilt DES k (x) = DES k (x). Beweis: ( Übung) 5.3: Der DES 97

25 Der Lawineneffekt Für je zwei Klartexte X 1 und X 2 können wir die Differenz X = X 1 X 2 angeben. Man kann leicht Klartextdifferenzen angeben, die in der ersten bzw. zweiten Runde nur den Input einer S-box verändern. Das Design der S-Boxen und vor allem die Permutation P stellen sicher, daß Differenzen sich danach schnell auf die Inputs für die anderen S-Boxen ausbreiten ( Lawineneffekt ). Ein entsprechender Lawineneffekt tritt auch bei einer Änderung des Schlüssels ein. 5.3: Der DES 98

26 Linearität Es gibt die folgenden linearen Operationen: Unäre Operationen (E, P, IP): E(X 1 ) E(X 2 ) = E(X 1 X 2 ) (entspr. für P und IP). Einmischen des Rundenschlüssels (X 1 k[i]) (X 2 k[i]) = X 1 X 2 = X Bis auf die S-Boxen sind alle Operationen linear. Sind die S-Boxen auch linear? Nein das wäre auch furchtbar! 5.3: Der DES 99

27 5.4: Angriffe auf den DES Die wichtigten Angriffe auf den DES: Differentielle Kryptanalyse Lineare Kryptanalyse (werden wir nicht betrachten) Angriffe, die die kurze Schlüssellänge ausnutzen 5.4: Angriffe auf den DES 100

28 Differentielle Kryptanalyse Ansatz: Trotz der Nichtlinearität der S-Boxen, Aussagen über Eingabe-Ausgabedifferenzen Beispiel: S1: {0, 1} 6 {0, 1} 4. Für jeden Wert x {0, 1} 6 gibt es 64 Paare x, x {0, 1} 6 mit x x = x. Idealfall : Für jedes y {0, 1} 4 gibt es genau 4 derartige Paare x, x mit S1(x) S1(x ) = y. 5.4: Angriffe auf den DES 101

29 Differentielle Kryptanalyse (2) Sei x = (110100). Wir erhalten die folgende Tabelle: y Anzahl y Anzahl Wenn wir ein zufälliges Paar von Inputs x, x mit x x = (110100) wählen, dann gilt: ( Tafel) 5.4: Angriffe auf den DES 102

30 Differentielle Kryptanalyse (3) Entsprechend kann man mit den 32-bit Input-Differenzen und Output-Differenzen X und Y für die ganze f -Funktion umgehen. Idee: Sei die Differenz zweier Klartexte bekannt. Input-Differenz für die erste f -Funktion wahrscheinlichste Output-Differenz der ersten f -Funktion wahrscheinlichste Input-Differenz für die zweite f -Funktion : Angriffe auf den DES 103

31 Differentielle Kryptanalyse (4) Eine r-runden Charakteristik beschreibt die auftretenden Differenzen von Runde zu Runde. Die Klartext-Differenzen sind bekannt (bzw. sogar von Angreifer gewählt). Eine Charakteristik besitzt eine bestimmte Wahrscheinlichkeit. Bei deren Berechnung geht man vereinfachend davon aus, dass die Rundenschlüssel k[i] zufällig und voneinander unabhängig sind. Bsp.: 3-Runden Charakteristik mit der WS 1/16. ( Tafel) Bsp.: Angriff auf 5 Runden des DES. ( Tafel) 5.4: Angriffe auf den DES 104

32 Differentielle Kryptanalyse (5) Bester bekannter differentieller Angriff auf DES (16 Runden): 2 47 gewählte oder 2 55 zufällige Klartexte vergleichsweise geringer Rechenaufwand 13-Runden Charakteristik Varianten des DES mit weniger Runden oder veränderten S-Boxen sind erheblich verwundbarer! DES wurde optimiert mit Blick auf die differentielle Kryptanalyse. 5.4: Angriffe auf den DES 105

33 Angriffe über die Schlüssellänge Da DES-Schlüssel aus nur 56 bit bestehen, sind Brute-Force Angriffe mit der Rechenzeit N = O(2 56 ) durchaus praktikabel. Vollst. Suche known plaintext, known ciphertext Zeit O(N), Platz O(1) Tabellensuche chosen plaintext, known plaintext Vorbereitungszeit O(N), Platz O(N), Ausführungszeit O(1) Time-Memory-Tradeoff (Hellman, 1980) chosen plaintext, prinzipiell known plaintext Vorbereitungszeit O(N), Platz: O(N 2/3 ), Ausführungszeit O(N 2/3 ) 5.4: Angriffe auf den DES 106

34 Geschichte: 1980 Hellman time-memory-tradeoff (Spezialrechner + Massenspeicher): 4 Mio. $, 2 Jahre Vorbereitungszeit, 100 Schlüssel/Tag Wiener (Spezialrechner): 1 Mio. $, 7 Schlüssel/Tag Erste DES-CHALLENGE (Internet und idle time tausender Rechner): keine Kosten, 4 Monate/Schlüssel DES-Cracker der EFF (Spezialrechner): 0.25 Mio. $, einige Tage/Schlüssel. Vergleich: 1 Spionagesatelit Mio. $ bis Mio. $ (geschätzt). 5.4: Angriffe auf den DES 107

35 Effektive Schlüssellänge Eine Chiffre hat die effektive Schlüssellänge L bit, wenn es keinen Angriff gibt, der im Durchschnitt schneller ist als 2 L 1 Verschlüsselungsoperationen. (Maßstab: Brute Force.) Andere Ressourcen, insbesondere Speicherplatz und Klar-/Chiffretextpaare, können ebenfalls im Umfang bis zu 2 L 1 Einheiten beansprucht werden. Für praktikable Chiffren kennt man die effektive Schlüssellänge nicht. (!) Man kennt nur obere Schranken ( Angriffe). 5.4: Angriffe auf den DES 108

36 Folgerungen für den DES Der beste bekannte analytische Angriff (mittels linearer Kryptanalyse) braucht etwa 2 43 bekannte Klar-Chiffretext-Paare. Effektive Schlüssellänge 44 bit. Alle bekannten analytischen Angriffe sind kaum praktikabel. Brute Force Angriffe sind praktikabel. DES ist bemerkenswert stark gegen analytische Methoden, aber die Schlüssel sind zu klein. 5.4: Angriffe auf den DES 109

37 Double-DES y = doubledes K 1,K 2 (x) = DES K 2 (DES K 1 (x)) K1 K2 Klartext Zwischentext Chiffretext IDEE: Doppelte Anwendung von DES mit 2 unabhängigen Schlüsseln entspricht einem doppelt so großen Schlüssel, also 112 bit. Stimmt das? ( Tafel) 5.4: Angriffe auf den DES 110

38 Triple DES K1 K2 K3 Klartext Chiffretext Üblich: Statt der zweiten DES-Verschlüsselungsoperation eine DES-Entschlüsselungsoperation ( EDE -Modus). 5.4: Angriffe auf den DES 111

39 Angriffe auf Triple DES Variante Angriff # Paare Rechenaufwand Three-Key MITM Two-Key (K1=K3) [1] Three-Key [2] [1] Merkle, Hellman (C. ACM, 1981). ( späteres Kapitel) [2] Lucks (FSE 1998). 5.4: Angriffe auf den DES 112

40 5.5: Der DES Zusammenfassung DES: 64-bit Blockchiffre Bekannteste und bestuntersuchte Blockchiffre massive Kritik an kurzen Schlüsseln Abhilfe: Triple DES Triple DES wird noch lange Zeit weiter genutzt werden (trotz des DES-Nachfolgers AES späteres Kapitel) 5.5: Der DES Zusammenfassung 113

41 5.6: Der AES AES = Advanced Encryption Standard : 128-bit Blockchiffre. 3 Varianten: 128-bit, 192-bit und 256-bit Schlüssel. Ziele: Sicherer als Triple-DES Effizienter als Triple-DES 5.6: Der AES 114

42 Geschichte des AES, 1. Teil 1997 Ausschreibung des AES AES-Konferenz; Präsentation von 15 Kandidaten. The Demolition Derby begins AES-Konferenz; danach Auswahl der 5 Finalisten. 5.6: Der AES 115

43 15 Kandidaten Feistel-Netzwerk S.-P. Netzerk Sonstige (wie DES) (erweitert) allgemein Square-artig DEAL DFC Cast-256 SAFER+ Crypton Frog Loki97 E2 MARS Serpent Rijndael HPC Magenta RC6 Twofish Major Attacks : DEAL, Frog, HPC, Loki97, Magenta Finalisten: MARS, RC6, Rijndael, Serpent, Twofish 5.6: Der AES 116

44 Geschichte des AES, 2. Teil April AES-Konferenz, Diskussion der Finalisten Mars, RC6, Rijndael, Twofish und Serpent. Oktober 2000 Rijndael wird ( draft ) Standard. 6 Monate später AES wird endgültig als Standard bestätigt. 5.6: Der AES 117

Data Encryption Standard

Data Encryption Standard Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,

Mehr

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)

4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017) 96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Betriebsarten für Blockchiffren

Betriebsarten für Blockchiffren Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Designziele in Blockchiffren

Designziele in Blockchiffren Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Analyse kryptographischer Algorithmen: Serpent

Analyse kryptographischer Algorithmen: Serpent Analyse kryptographischer Algorithmen: Serpent Michael Ueckerdt mailto://ueckerdt@informatik.hu-berlin.de 23. August 2002 1 Einleitung Dieses Seminar beschäftigt sich mit modernen aber etwas weniger bekannten

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

Klassische Kryptographie

Klassische Kryptographie Sommersemester 2008 Geschichte Seit der Antike: Verbreiteter, aber unsystematischer Einsatz kryptographischer Methoden (z.b. durch Caesar). Ende 19. Jhdt.: Systematisierung und Formalisierung. 2. Weltkrieg:

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

In beiden Fällen auf Datenauthentizität und -integrität extra achten. Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Algorithmische Anwendungen

Algorithmische Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen

Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Hashfunktionen und Kollisionen

Hashfunktionen und Kollisionen Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Stromchiffre. Algorithmus Stromchiffre

Stromchiffre. Algorithmus Stromchiffre Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH

Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch loetzsch@informatik.hu-berlin.de Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Korrelation (II) Korrelation und Kausalität

Korrelation (II) Korrelation und Kausalität Korrelation (II) Korrelation und Kausalität Situation: Seien X, Y zwei metrisch skalierte Merkmale mit Ausprägungen (x 1, x 2,..., x n ) bzw. (y 1, y 2,..., y n ). D.h. für jede i = 1, 2,..., n bezeichnen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 6. Komplexität von Algorithmen. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 6 Komplexität von Algorithmen 1 6.1 Beurteilung von Algorithmen I.d.R. existieren viele Algorithmen, um dieselbe Funktion zu realisieren. Welche Algorithmen sind die besseren? Betrachtung nicht-funktionaler

Mehr

Krypto-Begriffe U23 Krypto-Mission

Krypto-Begriffe U23 Krypto-Mission Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr