Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Kryptographie
|
|
- Inge Holst
- vor 6 Jahren
- Abrufe
Transkript
1 Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 4: Mechanismen - Kryptographie Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden, WS 17/18
2 The story so far Sicherheit als abstrakte Anforderung Safety vs. Security Datenschutz und Aspekte des Datenschutzes Formale Ziele der IT Sicherheit Bedrohungen abstrakt und technisch Bedrohungsanalysen Angreifermodelle und Angriffstechniken Risiko-Analysen Maßnahmen zum Schutz gegen Ausfälle Privacy and Security Folie Nr. 2
3 Was kann man tun: Sicherheitsmechanismen Vertraulichkeit Identität und Authentisierung Schlüssel-Management Integrität Zugriffskontrolle Privacy and Security Folie Nr. 3
4 Module Outline Einige Worte zu Krypto Ein kleiner Abriß der Geschichte Transposition Substitution Vernam Cipher The One Time Pad Konstruktionen für Strom-Chiffren Konstruktionen für Block-Chiffren (DES, AES) Operationsmodi für Block-Chiffren Asymmetrische Kryptographie Schlüsselgenerierung Verschlüsselung und Signaturen Privacy and Security Folie Nr. 4
5 Achieving the security goals Recall CIA: Confidentiality: only authorized access to information Integrity: detection of message modification Availability: services are live and work correctly Where crypto can (trivially) help: Confidentiality: Encryption transforms plaintext to conceal it Integrity Symmetric crypto (single key) Asymmetric crypto (key-pair) Message authentication / signing of data with authenticated digest (cryptographic hash/signature) Privacy and Security Folie Nr. 5
6 Einige Akteure des Spiels Die klassischen Datensicherheits-Angreifer Mallory : message Alice Bob Eve Privacy and Security Folie Nr. 6
7 Confidential Communication Spaces M C K plaintext space (e.g. words over an alphabet) space of ciphertexts space of keys Algorithms of a private-key (symmetric) encryption scheme KGen generates some (usually random) key k Enc encrypts a plaintext m using key k and outputs the ciphertext c Dec decrypts a ciphertext c using key k and outputs the plaintext m m M k KGen k Enc c Dec m Correctness for all k K, m M : Dec(k, Enc(k, m)) = m Privacy and Security Folie Nr. 7
8 The communication model and Kerckhoff message m key k E c=e(k,m) D key k Eve: no key, ciphertext m=d(k,c) The cipher method must not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience. i.o.w: KGen, E, and D will inevitably be discovered at some stage All algorithms should be public security must rely on secrecy of the key only Privacy and Security Folie Nr. 8
9 Crypto Basics Encrypt written communication: M: language over C: language over a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K is determined by a bijective mapping f : M C for Enc and f -1 : C M for Dec Classification Transposition permute letters according to some scheme p l a i n t e x t Substitution substitute letters by other letters (or symbols) p l a i n t e x t Privacy and Security Folie Nr. 9
10 A simple Substitution Cipher Key Generation a b c d e f g h i j k l m n o p q r s t u v w x y z choose a shift value k [0, 25] Encryption Let m = m 0 m n and Let #m i denote the position of m i in the alphabet. Enc(k, m) = c 0 c n where for each c i : #c i = #m i + k (mod 26) Security How would you break it? What is the size of the key space? -> how many random guesses would you need? Privacy and Security Folie Nr. 10
11 Perfect Secrecy Observation: Patterns are your enemy! Concept: Long key (long/no periodicity) No recognizable pattern Key Generation choose k = (k 1,, k n ) where each k i is truly random permutation Gilbert Vernam ( ) Encryption Let m = m 0 m n. Enc(k, m) = c 0 c n where c i = f(k i, m i ) actually XOR, not ADD mod 26 in this case Privacy and Security Folie Nr. 11
12 The One-Time-Pad (Vernam cipher) Truly random key, as long as the message: m = k = A T T A C K T H E C I T Y A T T W E L V E P S P I U H G D S P H G D S P I W E E W O (+ mod 26) c = P L I I W R Z K W R P Z B S I B S I P R S k = m = Y H P R S R G F F D D X N S Q I S P W N F R E T R E A T F R O M C O A S T A T T E N (+ mod 26) or any other message of the same length, for that matter Now, what are the two problems with this method? Privacy and Security Folie Nr. 12
13 Security Definitions Perfect Secrecy The ciphertext does not reveal any information about the PT Caveat: Key must be random and as long as the message Provable Security Reduction of construction to some mathematical problem which is known to be hard (then so is breaking the construction) Semantic Security An efficient algorithm cannot find any information in the CT (the CT is polynomially indistinguishable from a CT with PS) Privacy and Security Folie Nr. 13
14 Attacker models revisited: Passive attacks Ciphertext-only attack: despite concealed key using ciphertext only learn about plaintext (or key) Known-plaintext attack: despite concealed key Knowing some plaintexts Learn about plaintext (or key) m 1,, m n?: m i c 1,, c n m 1, c 1 m 1,, m n xx, c i?: m i m n, c n Represents weakest attacker! Privacy and Security Folie Nr. 14
15 Attacker models revisited: Active attacks Chosen-plaintext attack: despite concealed key asking Alice to encrypt m a learn about m j (or key) Chosen-ciphertext attack: despite concealed key asking Bob to decrypt c a learn about m j (or key) m 1,, m n m 1, c 1 xx, c j m n, c n!: m i?: m j m 1,, m n m 1, c 1 xx, c j m n, c n!: c i = m i?: m j Strongest attacker! Privacy and Security Folie Nr. 15
16 Stream ciphers in general OTP: message ciphertext message ciphertext really random key k k (seed) PRNG running key Idea: replace random by pseudorandom key PRNG is a function G: {0,1} s {0,1} n n >> s Det. algorithm from seed space to key space (looking random) Privacy and Security Folie Nr. 16
17 Lack of integrity (Malleability) These stream ciphers are malleable: m 1 : From: Bob E: (m k) c 1 = m k p From: Eve D: (c k) c 2 = m k p In this simple example: Bob = 42 6F 62; Eve = ; Bob Eve = (p:= ) Lesson: Modification is undetected and has predictable impact! Privacy and Security Folie Nr. 17
18 Teil 2: Block-Chiffren Erinnerung an Funktionstheorie Pseudo-Zufallsfunktionen (PRF) und Pseudo-Zufallspermutationen (PRP) Grundidee der Block-Chiffren Substitutions-Permutations Netzwerk Feistel Netzwerke Zwei Beispiele: DES und AES Verschlüsselung langer Sequenzen (Operationsmodi) ECB, DCM, CBC mit zufälligem IV, OFB, R-CTR Privacy and Security Folie Nr. 18
19 Stream Ciphers and Block Ciphers message b i t s t r i n g ciphertext # # # # # # # # # k (seed) PRNG running key Goal: Build a secure PRP for b-bit blocks message blocks ciphertext blocks Examples: 3DES: n = 64, k = 168 AES: n = 128, k = 128,192,256 b l o c k b l o c k # # # # # # # # # # b bits key k bits E keys Privacy and Security Folie Nr. 19
20 round loop Interlude: Substitution Permutation Nets SPN implement the Confusion Diffusion Paradigm: Round keys k i are derived from k, then usually -ed with intermediate round output round functions f i are fixed, invertible substitution boxes (S-Box) subsequent fixed bitwise permutation to decorrelate in/output 64-bit input 64-bit round key 64-bit value substitution s 1 s 2 s 3 s 4 s 5 s 6 s 7 s 8 bitwise permutation 64-bit value Privacy and Security Folie Nr. 20
21 R(k 1, ) R(k 2, ) R(k 3, ) R(k n, ) Rounds and Round Keys: Key Expansion Recall from stream ciphers: Short key expanded to encrypt bitstream Idea: Perform several keyed permutations in rounds k G G(k) m c Expand key to round keys as parameters for random permutations k G (key expansion) k 1 k 2 k 3 k n m c Privacy and Security Folie Nr. 21
22 Feistel Networks / DES Goal: Create self-invertible PRP from arbitrary functions Idea: R i = f i (R i-1 ) L i-1 L i = R i-1 with round function f i (possibly non-invertible), keyed with round key k i Inverting is easy (basically identical, f 1 to f d reversed): R i-1 = L i L i-1 = R i f i (L i ) Horst Feistel β bits L i-1 R i-1 f i L i R i round i β bits Lucifer (DES): 56bit keys, 16 rounds standardized by NIST as DES DES is broken (22h for total break in 1999) Extension to 3DES: E(k 1, D(k 2, E(k 3,m)) ) L i-1 R i-1 Privacy and Security Folie Nr. 22 L i f i round i R i
23 The Advanced Encryption Standard 1997: NIST publishes request for proposal 1998: 15 submissions 1999: NIST chooses 5 finalists (Mars: IBM, RC6: RSA, Rijndael: Rijmen/Daemen Belgium, Serpent: Anderson/Biham/Knudsen, Twofish: Bruce Schneier et al.) 2000: NIST chooses Rijndael as AES Key sizes: 128, 192, 256 bits Block size: 128 bits Best known (theoretical) attacks in time 2 99 Privacy and Security Folie Nr. 23
24 input output AES Substitution-Permutation Network 1997: NIST commissions Advanced Encryption Standard (AES) 2000: NIST chooses Belgian proposal Rijndael as AES: k 1 S 1 S 1 k 2 S 1 k n S 2 S 2 S 2 S 3 S 3 S 3 S 16 S 16 S 16 subs. layer perm. layer Not a Feistel network: inversion Privacy and Security Folie Nr. 24
25 AES-128 scheme 10 rounds 4 4 input (1) ByteSub (2) ShiftRow (3) MixColumn (1) ByteSub (2) ShiftRow (3) MixColumn (1) ByteSub (2) ShiftRow k 0 invertible k 1 k 2 k 9 key 16 bytes key expansion: 16 bytes 176 bytes k 10 4 output 4 Privacy and Security Folie Nr. 25
26 Building Block Ciphers (Modes of Operation) So far we have seen PRFs and PRPs (3DES, AES) with fixed input sizes (64 or 128 bits) Your average message will usually be longer than 128 bits Goal: Build secure encryption from secure PRPs Privacy and Security Folie Nr. 26
27 Electronic Code Book Mode Encrypt each block with the keyed PRP: m[0] m[1] F(k) F(k) m[l] F(k) c[0] c[1] c[l] ECB encryption is deterministic identical PT is encrypted to identical CT: Is this secure (how)? Privacy and Security Folie Nr. 27
28 Making operation modes more secure ECB of a deterministic PRP is broken: Two messages encrypted with the same key yield identical CT Even two identical PT blocks are encrypted to identical CT blocks What can we do about this? One-time key (internal): encrypt each block differently Many-time key (external): introduce randomness Privacy and Security Folie Nr. 28
29 Counter Modes and Chaining (1) Encrypt each block differently: Integrate some (changing) value into the encryption of blocks Use Nonces: c i = E(k,n i,m i ) = E(k, (n i,m i )) or E((k,n i ),m i )? and transmit Nonces n i? Introduce counters! (2) Many-time key (introduce randomness): Integrate some (changing) value into the encryption of blocks! Independent randomness for each block (do we need this)? Choose random initial IV Chain/feedback m[0] m[1] m[l] F(k,0) F(k,1) F(k,L) c[0] c[1] c[l] IV m[0] m[1] m[2] m[3] E(k, ) E(k, ) E(k, ) E(k, ) IV c[0] c[1] c[2] c[3] Privacy and Security Folie Nr. 29
30 Randomized Counter Mode R-CTR Let F: K {0,1} n {0,1} n be a secure PRF. E(k,m): choose a random IV {0,1} n and do: IV m[0] m[1] F(k,IV) F(k,IV+1) m[l] F(k,IV+L) IV c[0] c[1] c[l] ciphertext Variation: Choose 128 bit IV as: nonce counter, to avoid repetition Remarks: E, D can be parallelized and F(k,IV+i) can be precomputed R-CTR allows random access, any block can be decrypted on its own Again: F can be any PRF, no need to invert Privacy and Security Folie Nr. 30
31 Zusammenfassung Sie kennen Kryptologie, Kryptographie und Kryptoanalyse Sie wissen was Strom- und Block-Chiffren sind Sie verstehen die unterschiedlichen Angreifermodelle Sie kennen perfekte und semantische Sicherheit und Sie wissen, wie diese nachgewiesen werden Sie kennen das One-Time-Pad Sie können Feistel-Netzwerke und 3DES erklären Sie kennen und verstehen AES Sie kennen sichere und unsichere Operationsmodi Privacy and Security Folie Nr. 31
32 Teil 3: Asymmetrie Ziel: Vereinbarung eines Schlüssels Diffie-Hellman(-Merkle) Alice zieht a, sendet g a mod n Bob zieht b, sendet g b mod n Beide Seiten können g ab mod n berechnen, Eve nicht Ziel: Direkt asymmetrisch verschlüsseln (nicht nur Schlüssel etablieren) Einfachste Idee mit DH (quasi El-Gamal): Öffentlicher Schlüssel von Bob: g b privater Schlüssel: b Alice sendet: E(g ab,m), g a Historisch: Ronald L. Rivest, Adi Shamir, Leonhard M. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, vol. 21, no. 2, 1978, Privacy and Security Folie Nr. 32
33 RSA Mathematische Grundlagen Bei freier Wahl großer Primzahlen p und q: Die Berechnung von n = p q leicht Faktorisierung von n zu p und q schwierig Mit Wissen der Primfaktoren und erweitertem euklidischen Algorithmus ist einfach zu berechnen: Für multiplikative zykl. Gruppe Z n * und e (teilerfremd zu n), gilt e -1 : ggt(e,n) = 1: d e + k n k n 0 mod n e e -1 1 mod n => e -1 = d Privacy and Security Folie Nr. 33
34 RSA - Schlüsselgenerierung Jeder Teilnehmer wählt zufällig und unabhängig 2 verschiedene Primzahlen p, q ungefähr gleicher Länge berechnet n = p q und ϕ (n) = n-p-q+1 = (p-1)(q-1) wählt zufällige Zahlen e,d mit 2 < e < ϕ (n), ggt(e, ϕ(n)) = 1 Und e d = 1 mod (ϕ (n)) (mit erweitertem euklidischen Algorithmus) Öffentlicher Schlüssel: (n, e) Geheimer Schlüssel: (p, q, d) Privacy and Security Folie Nr. 34
35 Ver- und Entschlüsselung Verschlüsselung: Gegeben (N,e), RSA (m): = m e mod N Entschlüsselung: Gegeben (p,q,d), RSA -1 (c): = c -1/e mod N = c d mod N = m e-1/e mod N = m Bonus, Signieren einer Nachricht: Gegeben sk (p,q,d): tag = RSA -1 (pk, h(m)) = RSA(d,h(m)) Privacy and Security Folie Nr. 35
36 Factoring (prime decomposition) Theorem: all integers > 1 are either prime or a product of primes. Factoring: Consider set of integers Z (2) (n)= { N=pq, where p,q are n-bit primes} Task: Find the prime factors (p and q) of a random N in Z (2) (n) Best known algorithm (NFS): exp( O( 3 n)) for n-bit integers Current world record: RSA-768 (232 digits) (200 machine years) Consumed enough energy to heat to boiling point 2 olympic pools (Breaking RSA-2380 equivalent to evaporating all water on earth) Lenstra, Kleinjung, Thomé Privacy and Security Folie Nr. 36
37 Hybride Verschlüsselung secret key (session key) k A,B Public key k e,b Private key k d,b E c 1 D k A,B = D(k d,b,c 1 ) Message m E c 2 c 1, c 2 c 1 = E(k e,b,k A,B ), c 2 = E(k A,B,m) D Message m = D(k A,B,c 2 ) Privacy and Security Folie Nr. 37
38 Zusammenfassung Sie haben Sicherheit, Safety, Datenschutz kennengelernt Sie kennen die Ziele von Sicherheit und Wege zur Minimierung operationeller Risiken Sie kennen den Ablauf einer Sicherheitsanalyse und können eine Bedrohungs-, Schwachstellen- und Risikoanalyse durchführen Sie kennen die Sicherheitsziele CIA und wissen, dass Sie die Annahmen klar festlegen müssen (wie definieren Sie ein Angreifermodell?) Sie kennen einfache Angriffsmethoden und deren Auswirkung Sie wissen, wozu Authentisierung gut ist und wie sie funktioniert Sie kennen Schlüssel und typische Austauschverfahren Sie wissen was Kryptologie, Kryptographie und Kryptanalyse ist Sie kennen einige historische Chiffren, das One-Time Pad und Strom-Chiffren Sie wissen wie Block-Chiffren funktionieren, was Operationsmodi sind und worauf hier zu achten ist! Sie kennen asymmetrische Verfahren und wissen, wie diese einzusetzen sind. Privacy and Security Folie Nr. 38
Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Vertraulichkeit
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 4: Mechanismen - Vertraulichkeit Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden,
MehrBetriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 5: Mechanismen - Vertraulichkeit
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen - Vertraulichkeit Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden,
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrIT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)
IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption
MehrBetriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit
Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 3: Mechanismen - Vertraulichkeit Disclaimer: Inhalte übernommen aus Materialien von Dan Boneh, Winfried Kühnhäuser, Günter Schäfer,
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrAngewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrA Classification of Partial Boolean Clones
A Classification of Partial Boolean Clones DIETLINDE LAU, KARSTEN SCHÖLZEL Universität Rostock, Institut für Mathematik 25th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT,
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrFolie 1. Kryptographie
Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrKapitel 7.6: Einführung in Kryptographie
Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrIm Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)
Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrKapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrEine Einführung in die Kryptographie
LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrKapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrKryptographie im 21. Jahrhundert
Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25 Einsatz von Kryptographie Absicherung von Computernetzwerken Sicherer elektronischer Geldtransfer
MehrHandbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)
Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrLevel 2 German, 2015
91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five
MehrKapitel 2.6: Kryptologie. Dr. Martin Loeser
Kapitel 2.6: Kryptologie Dr. Martin Loeser Diese Vorlesung basiert auf drei wichtigen Quellen Markus Hufschmid, Information und Kommunikation Prof. Dan Boneh, Cryptography, Stanford University video lecture
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrModul 1. Basics in Cryptography
Modul 1 Basics in Cryptography Folie 1 Objectives of Cryptography Privacy: Assure confidentiality of information Integrity: Assure retention of information, i.e. no unauthorized modification Authentication:
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrWillkommen zur Vorlesung Komplexitätstheorie
Willkommen zur Vorlesung Komplexitätstheorie WS 2011/2012 Friedhelm Meyer auf der Heide V11, 16.1.2012 1 Themen 1. Turingmaschinen Formalisierung der Begriffe berechenbar, entscheidbar, rekursiv aufzählbar
MehrLevel 1 German, 2014
90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehrprorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrBULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen
BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrWorkshop Experimente zur Kryptographie
Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie
MehrGeneral info on using shopping carts with Ogone
Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
MehrMessage Authentication
Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,
MehrPraktikum Experience Design From Experience Story to Scheme
Praktikum Experience Design From Experience Story to Scheme Daniel Ullrich Stina Schick Folie: 1 Analysis of the elements of a story. Experience Design gernerates a story from the experience produced by
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrCALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME
CALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann die Fläche nicht eingefärbt
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrÜbung 3: VHDL Darstellungen (Blockdiagramme)
Übung 3: VHDL Darstellungen (Blockdiagramme) Aufgabe 1 Multiplexer in VHDL. (a) Analysieren Sie den VHDL Code und zeichnen Sie den entsprechenden Schaltplan (mit Multiplexer). (b) Beschreiben Sie zwei
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrIntroduction FEM, 1D-Example
Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrUnit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6
Unit 1 Motivation and Basics of Classical Logic Fuzzy Logic I 6 Motivation In our everyday life, we use vague, qualitative, imprecise linguistic terms like small, hot, around two o clock Even very complex
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrSicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrBayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference
Syntax Semantics Parametrized Distributions Inference in Exact Inference Approximate Inference enumeration variable elimination stochastic simulation Markov Chain Monte Carlo (MCMC) 1 Includes many slides
MehrCreating OpenSocial Gadgets. Bastian Hofmann
Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical
Mehr