Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Kryptographie"

Transkript

1 Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 4: Mechanismen - Kryptographie Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden, WS 17/18

2 The story so far Sicherheit als abstrakte Anforderung Safety vs. Security Datenschutz und Aspekte des Datenschutzes Formale Ziele der IT Sicherheit Bedrohungen abstrakt und technisch Bedrohungsanalysen Angreifermodelle und Angriffstechniken Risiko-Analysen Maßnahmen zum Schutz gegen Ausfälle Privacy and Security Folie Nr. 2

3 Was kann man tun: Sicherheitsmechanismen Vertraulichkeit Identität und Authentisierung Schlüssel-Management Integrität Zugriffskontrolle Privacy and Security Folie Nr. 3

4 Module Outline Einige Worte zu Krypto Ein kleiner Abriß der Geschichte Transposition Substitution Vernam Cipher The One Time Pad Konstruktionen für Strom-Chiffren Konstruktionen für Block-Chiffren (DES, AES) Operationsmodi für Block-Chiffren Asymmetrische Kryptographie Schlüsselgenerierung Verschlüsselung und Signaturen Privacy and Security Folie Nr. 4

5 Achieving the security goals Recall CIA: Confidentiality: only authorized access to information Integrity: detection of message modification Availability: services are live and work correctly Where crypto can (trivially) help: Confidentiality: Encryption transforms plaintext to conceal it Integrity Symmetric crypto (single key) Asymmetric crypto (key-pair) Message authentication / signing of data with authenticated digest (cryptographic hash/signature) Privacy and Security Folie Nr. 5

6 Einige Akteure des Spiels Die klassischen Datensicherheits-Angreifer Mallory : message Alice Bob Eve Privacy and Security Folie Nr. 6

7 Confidential Communication Spaces M C K plaintext space (e.g. words over an alphabet) space of ciphertexts space of keys Algorithms of a private-key (symmetric) encryption scheme KGen generates some (usually random) key k Enc encrypts a plaintext m using key k and outputs the ciphertext c Dec decrypts a ciphertext c using key k and outputs the plaintext m m M k KGen k Enc c Dec m Correctness for all k K, m M : Dec(k, Enc(k, m)) = m Privacy and Security Folie Nr. 7

8 The communication model and Kerckhoff message m key k E c=e(k,m) D key k Eve: no key, ciphertext m=d(k,c) The cipher method must not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience. i.o.w: KGen, E, and D will inevitably be discovered at some stage All algorithms should be public security must rely on secrecy of the key only Privacy and Security Folie Nr. 8

9 Crypto Basics Encrypt written communication: M: language over C: language over a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K is determined by a bijective mapping f : M C for Enc and f -1 : C M for Dec Classification Transposition permute letters according to some scheme p l a i n t e x t Substitution substitute letters by other letters (or symbols) p l a i n t e x t Privacy and Security Folie Nr. 9

10 A simple Substitution Cipher Key Generation a b c d e f g h i j k l m n o p q r s t u v w x y z choose a shift value k [0, 25] Encryption Let m = m 0 m n and Let #m i denote the position of m i in the alphabet. Enc(k, m) = c 0 c n where for each c i : #c i = #m i + k (mod 26) Security How would you break it? What is the size of the key space? -> how many random guesses would you need? Privacy and Security Folie Nr. 10

11 Perfect Secrecy Observation: Patterns are your enemy! Concept: Long key (long/no periodicity) No recognizable pattern Key Generation choose k = (k 1,, k n ) where each k i is truly random permutation Gilbert Vernam ( ) Encryption Let m = m 0 m n. Enc(k, m) = c 0 c n where c i = f(k i, m i ) actually XOR, not ADD mod 26 in this case Privacy and Security Folie Nr. 11

12 The One-Time-Pad (Vernam cipher) Truly random key, as long as the message: m = k = A T T A C K T H E C I T Y A T T W E L V E P S P I U H G D S P H G D S P I W E E W O (+ mod 26) c = P L I I W R Z K W R P Z B S I B S I P R S k = m = Y H P R S R G F F D D X N S Q I S P W N F R E T R E A T F R O M C O A S T A T T E N (+ mod 26) or any other message of the same length, for that matter Now, what are the two problems with this method? Privacy and Security Folie Nr. 12

13 Security Definitions Perfect Secrecy The ciphertext does not reveal any information about the PT Caveat: Key must be random and as long as the message Provable Security Reduction of construction to some mathematical problem which is known to be hard (then so is breaking the construction) Semantic Security An efficient algorithm cannot find any information in the CT (the CT is polynomially indistinguishable from a CT with PS) Privacy and Security Folie Nr. 13

14 Attacker models revisited: Passive attacks Ciphertext-only attack: despite concealed key using ciphertext only learn about plaintext (or key) Known-plaintext attack: despite concealed key Knowing some plaintexts Learn about plaintext (or key) m 1,, m n?: m i c 1,, c n m 1, c 1 m 1,, m n xx, c i?: m i m n, c n Represents weakest attacker! Privacy and Security Folie Nr. 14

15 Attacker models revisited: Active attacks Chosen-plaintext attack: despite concealed key asking Alice to encrypt m a learn about m j (or key) Chosen-ciphertext attack: despite concealed key asking Bob to decrypt c a learn about m j (or key) m 1,, m n m 1, c 1 xx, c j m n, c n!: m i?: m j m 1,, m n m 1, c 1 xx, c j m n, c n!: c i = m i?: m j Strongest attacker! Privacy and Security Folie Nr. 15

16 Stream ciphers in general OTP: message ciphertext message ciphertext really random key k k (seed) PRNG running key Idea: replace random by pseudorandom key PRNG is a function G: {0,1} s {0,1} n n >> s Det. algorithm from seed space to key space (looking random) Privacy and Security Folie Nr. 16

17 Lack of integrity (Malleability) These stream ciphers are malleable: m 1 : From: Bob E: (m k) c 1 = m k p From: Eve D: (c k) c 2 = m k p In this simple example: Bob = 42 6F 62; Eve = ; Bob Eve = (p:= ) Lesson: Modification is undetected and has predictable impact! Privacy and Security Folie Nr. 17

18 Teil 2: Block-Chiffren Erinnerung an Funktionstheorie Pseudo-Zufallsfunktionen (PRF) und Pseudo-Zufallspermutationen (PRP) Grundidee der Block-Chiffren Substitutions-Permutations Netzwerk Feistel Netzwerke Zwei Beispiele: DES und AES Verschlüsselung langer Sequenzen (Operationsmodi) ECB, DCM, CBC mit zufälligem IV, OFB, R-CTR Privacy and Security Folie Nr. 18

19 Stream Ciphers and Block Ciphers message b i t s t r i n g ciphertext # # # # # # # # # k (seed) PRNG running key Goal: Build a secure PRP for b-bit blocks message blocks ciphertext blocks Examples: 3DES: n = 64, k = 168 AES: n = 128, k = 128,192,256 b l o c k b l o c k # # # # # # # # # # b bits key k bits E keys Privacy and Security Folie Nr. 19

20 round loop Interlude: Substitution Permutation Nets SPN implement the Confusion Diffusion Paradigm: Round keys k i are derived from k, then usually -ed with intermediate round output round functions f i are fixed, invertible substitution boxes (S-Box) subsequent fixed bitwise permutation to decorrelate in/output 64-bit input 64-bit round key 64-bit value substitution s 1 s 2 s 3 s 4 s 5 s 6 s 7 s 8 bitwise permutation 64-bit value Privacy and Security Folie Nr. 20

21 R(k 1, ) R(k 2, ) R(k 3, ) R(k n, ) Rounds and Round Keys: Key Expansion Recall from stream ciphers: Short key expanded to encrypt bitstream Idea: Perform several keyed permutations in rounds k G G(k) m c Expand key to round keys as parameters for random permutations k G (key expansion) k 1 k 2 k 3 k n m c Privacy and Security Folie Nr. 21

22 Feistel Networks / DES Goal: Create self-invertible PRP from arbitrary functions Idea: R i = f i (R i-1 ) L i-1 L i = R i-1 with round function f i (possibly non-invertible), keyed with round key k i Inverting is easy (basically identical, f 1 to f d reversed): R i-1 = L i L i-1 = R i f i (L i ) Horst Feistel β bits L i-1 R i-1 f i L i R i round i β bits Lucifer (DES): 56bit keys, 16 rounds standardized by NIST as DES DES is broken (22h for total break in 1999) Extension to 3DES: E(k 1, D(k 2, E(k 3,m)) ) L i-1 R i-1 Privacy and Security Folie Nr. 22 L i f i round i R i

23 The Advanced Encryption Standard 1997: NIST publishes request for proposal 1998: 15 submissions 1999: NIST chooses 5 finalists (Mars: IBM, RC6: RSA, Rijndael: Rijmen/Daemen Belgium, Serpent: Anderson/Biham/Knudsen, Twofish: Bruce Schneier et al.) 2000: NIST chooses Rijndael as AES Key sizes: 128, 192, 256 bits Block size: 128 bits Best known (theoretical) attacks in time 2 99 Privacy and Security Folie Nr. 23

24 input output AES Substitution-Permutation Network 1997: NIST commissions Advanced Encryption Standard (AES) 2000: NIST chooses Belgian proposal Rijndael as AES: k 1 S 1 S 1 k 2 S 1 k n S 2 S 2 S 2 S 3 S 3 S 3 S 16 S 16 S 16 subs. layer perm. layer Not a Feistel network: inversion Privacy and Security Folie Nr. 24

25 AES-128 scheme 10 rounds 4 4 input (1) ByteSub (2) ShiftRow (3) MixColumn (1) ByteSub (2) ShiftRow (3) MixColumn (1) ByteSub (2) ShiftRow k 0 invertible k 1 k 2 k 9 key 16 bytes key expansion: 16 bytes 176 bytes k 10 4 output 4 Privacy and Security Folie Nr. 25

26 Building Block Ciphers (Modes of Operation) So far we have seen PRFs and PRPs (3DES, AES) with fixed input sizes (64 or 128 bits) Your average message will usually be longer than 128 bits Goal: Build secure encryption from secure PRPs Privacy and Security Folie Nr. 26

27 Electronic Code Book Mode Encrypt each block with the keyed PRP: m[0] m[1] F(k) F(k) m[l] F(k) c[0] c[1] c[l] ECB encryption is deterministic identical PT is encrypted to identical CT: Is this secure (how)? Privacy and Security Folie Nr. 27

28 Making operation modes more secure ECB of a deterministic PRP is broken: Two messages encrypted with the same key yield identical CT Even two identical PT blocks are encrypted to identical CT blocks What can we do about this? One-time key (internal): encrypt each block differently Many-time key (external): introduce randomness Privacy and Security Folie Nr. 28

29 Counter Modes and Chaining (1) Encrypt each block differently: Integrate some (changing) value into the encryption of blocks Use Nonces: c i = E(k,n i,m i ) = E(k, (n i,m i )) or E((k,n i ),m i )? and transmit Nonces n i? Introduce counters! (2) Many-time key (introduce randomness): Integrate some (changing) value into the encryption of blocks! Independent randomness for each block (do we need this)? Choose random initial IV Chain/feedback m[0] m[1] m[l] F(k,0) F(k,1) F(k,L) c[0] c[1] c[l] IV m[0] m[1] m[2] m[3] E(k, ) E(k, ) E(k, ) E(k, ) IV c[0] c[1] c[2] c[3] Privacy and Security Folie Nr. 29

30 Randomized Counter Mode R-CTR Let F: K {0,1} n {0,1} n be a secure PRF. E(k,m): choose a random IV {0,1} n and do: IV m[0] m[1] F(k,IV) F(k,IV+1) m[l] F(k,IV+L) IV c[0] c[1] c[l] ciphertext Variation: Choose 128 bit IV as: nonce counter, to avoid repetition Remarks: E, D can be parallelized and F(k,IV+i) can be precomputed R-CTR allows random access, any block can be decrypted on its own Again: F can be any PRF, no need to invert Privacy and Security Folie Nr. 30

31 Zusammenfassung Sie kennen Kryptologie, Kryptographie und Kryptoanalyse Sie wissen was Strom- und Block-Chiffren sind Sie verstehen die unterschiedlichen Angreifermodelle Sie kennen perfekte und semantische Sicherheit und Sie wissen, wie diese nachgewiesen werden Sie kennen das One-Time-Pad Sie können Feistel-Netzwerke und 3DES erklären Sie kennen und verstehen AES Sie kennen sichere und unsichere Operationsmodi Privacy and Security Folie Nr. 31

32 Teil 3: Asymmetrie Ziel: Vereinbarung eines Schlüssels Diffie-Hellman(-Merkle) Alice zieht a, sendet g a mod n Bob zieht b, sendet g b mod n Beide Seiten können g ab mod n berechnen, Eve nicht Ziel: Direkt asymmetrisch verschlüsseln (nicht nur Schlüssel etablieren) Einfachste Idee mit DH (quasi El-Gamal): Öffentlicher Schlüssel von Bob: g b privater Schlüssel: b Alice sendet: E(g ab,m), g a Historisch: Ronald L. Rivest, Adi Shamir, Leonhard M. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, vol. 21, no. 2, 1978, Privacy and Security Folie Nr. 32

33 RSA Mathematische Grundlagen Bei freier Wahl großer Primzahlen p und q: Die Berechnung von n = p q leicht Faktorisierung von n zu p und q schwierig Mit Wissen der Primfaktoren und erweitertem euklidischen Algorithmus ist einfach zu berechnen: Für multiplikative zykl. Gruppe Z n * und e (teilerfremd zu n), gilt e -1 : ggt(e,n) = 1: d e + k n k n 0 mod n e e -1 1 mod n => e -1 = d Privacy and Security Folie Nr. 33

34 RSA - Schlüsselgenerierung Jeder Teilnehmer wählt zufällig und unabhängig 2 verschiedene Primzahlen p, q ungefähr gleicher Länge berechnet n = p q und ϕ (n) = n-p-q+1 = (p-1)(q-1) wählt zufällige Zahlen e,d mit 2 < e < ϕ (n), ggt(e, ϕ(n)) = 1 Und e d = 1 mod (ϕ (n)) (mit erweitertem euklidischen Algorithmus) Öffentlicher Schlüssel: (n, e) Geheimer Schlüssel: (p, q, d) Privacy and Security Folie Nr. 34

35 Ver- und Entschlüsselung Verschlüsselung: Gegeben (N,e), RSA (m): = m e mod N Entschlüsselung: Gegeben (p,q,d), RSA -1 (c): = c -1/e mod N = c d mod N = m e-1/e mod N = m Bonus, Signieren einer Nachricht: Gegeben sk (p,q,d): tag = RSA -1 (pk, h(m)) = RSA(d,h(m)) Privacy and Security Folie Nr. 35

36 Factoring (prime decomposition) Theorem: all integers > 1 are either prime or a product of primes. Factoring: Consider set of integers Z (2) (n)= { N=pq, where p,q are n-bit primes} Task: Find the prime factors (p and q) of a random N in Z (2) (n) Best known algorithm (NFS): exp( O( 3 n)) for n-bit integers Current world record: RSA-768 (232 digits) (200 machine years) Consumed enough energy to heat to boiling point 2 olympic pools (Breaking RSA-2380 equivalent to evaporating all water on earth) Lenstra, Kleinjung, Thomé Privacy and Security Folie Nr. 36

37 Hybride Verschlüsselung secret key (session key) k A,B Public key k e,b Private key k d,b E c 1 D k A,B = D(k d,b,c 1 ) Message m E c 2 c 1, c 2 c 1 = E(k e,b,k A,B ), c 2 = E(k A,B,m) D Message m = D(k A,B,c 2 ) Privacy and Security Folie Nr. 37

38 Zusammenfassung Sie haben Sicherheit, Safety, Datenschutz kennengelernt Sie kennen die Ziele von Sicherheit und Wege zur Minimierung operationeller Risiken Sie kennen den Ablauf einer Sicherheitsanalyse und können eine Bedrohungs-, Schwachstellen- und Risikoanalyse durchführen Sie kennen die Sicherheitsziele CIA und wissen, dass Sie die Annahmen klar festlegen müssen (wie definieren Sie ein Angreifermodell?) Sie kennen einfache Angriffsmethoden und deren Auswirkung Sie wissen, wozu Authentisierung gut ist und wie sie funktioniert Sie kennen Schlüssel und typische Austauschverfahren Sie wissen was Kryptologie, Kryptographie und Kryptanalyse ist Sie kennen einige historische Chiffren, das One-Time Pad und Strom-Chiffren Sie wissen wie Block-Chiffren funktionieren, was Operationsmodi sind und worauf hier zu achten ist! Sie kennen asymmetrische Verfahren und wissen, wie diese einzusetzen sind. Privacy and Security Folie Nr. 38

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Vertraulichkeit

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 4: Mechanismen - Vertraulichkeit Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 4: Mechanismen - Vertraulichkeit Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden,

Mehr

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 5: Mechanismen - Vertraulichkeit

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 5: Mechanismen - Vertraulichkeit Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 5: Mechanismen - Vertraulichkeit Disclaimer: Inhalte von Dan Boneh, Mark Manulis, Günter Schäfer, Mitarbeitern des Lehrstuhls Dresden,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption

Mehr

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit

Betriebssysteme und Sicherheit. Stefan Köpsell, Thorsten Strufe. Modul 3: Mechanismen - Vertraulichkeit Betriebssysteme und Sicherheit Stefan Köpsell, Thorsten Strufe Modul 3: Mechanismen - Vertraulichkeit Disclaimer: Inhalte übernommen aus Materialien von Dan Boneh, Winfried Kühnhäuser, Günter Schäfer,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,

Mehr

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems

Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book): Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

A Classification of Partial Boolean Clones

A Classification of Partial Boolean Clones A Classification of Partial Boolean Clones DIETLINDE LAU, KARSTEN SCHÖLZEL Universität Rostock, Institut für Mathematik 25th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT,

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Folie 1. Kryptographie

Folie 1. Kryptographie Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Kapitel 7.6: Einführung in Kryptographie

Kapitel 7.6: Einführung in Kryptographie Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Eine Einführung in die Kryptographie

Eine Einführung in die Kryptographie LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer

Mehr

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36

Protokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36 Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Kryptographie im 21. Jahrhundert

Kryptographie im 21. Jahrhundert Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25 Einsatz von Kryptographie Absicherung von Computernetzwerken Sicherer elektronischer Geldtransfer

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

Kapitel 2.6: Kryptologie. Dr. Martin Loeser

Kapitel 2.6: Kryptologie. Dr. Martin Loeser Kapitel 2.6: Kryptologie Dr. Martin Loeser Diese Vorlesung basiert auf drei wichtigen Quellen Markus Hufschmid, Information und Kommunikation Prof. Dan Boneh, Cryptography, Stanford University video lecture

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Modul 1. Basics in Cryptography

Modul 1. Basics in Cryptography Modul 1 Basics in Cryptography Folie 1 Objectives of Cryptography Privacy: Assure confidentiality of information Integrity: Assure retention of information, i.e. no unauthorized modification Authentication:

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 08.05.2017 1 / 32 Überblick 1 Blockchiffren Erinnerung Varianten von DES Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Willkommen zur Vorlesung Komplexitätstheorie

Willkommen zur Vorlesung Komplexitätstheorie Willkommen zur Vorlesung Komplexitätstheorie WS 2011/2012 Friedhelm Meyer auf der Heide V11, 16.1.2012 1 Themen 1. Turingmaschinen Formalisierung der Begriffe berechenbar, entscheidbar, rekursiv aufzählbar

Mehr

Level 1 German, 2014

Level 1 German, 2014 90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen

BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. Wie Geheimdienste Verschlüsselung brechen BULLRUN, EDGEHILL & Co. NSA & GCHQ nur Beispielhaft Heilige Kuh der Geheimdienste Strategische Schwächung von Verschlüsselungen Ziel Aufrechterhaltung

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014 Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Praktikum Experience Design From Experience Story to Scheme

Praktikum Experience Design From Experience Story to Scheme Praktikum Experience Design From Experience Story to Scheme Daniel Ullrich Stina Schick Folie: 1 Analysis of the elements of a story. Experience Design gernerates a story from the experience produced by

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

CALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME

CALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME CALCULATING KPI QUANTITY-INDEPENDENT ROUTE TIME Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann die Fläche nicht eingefärbt

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Übung 3: VHDL Darstellungen (Blockdiagramme)

Übung 3: VHDL Darstellungen (Blockdiagramme) Übung 3: VHDL Darstellungen (Blockdiagramme) Aufgabe 1 Multiplexer in VHDL. (a) Analysieren Sie den VHDL Code und zeichnen Sie den entsprechenden Schaltplan (mit Multiplexer). (b) Beschreiben Sie zwei

Mehr

Hintergründe zur Kryptographie

Hintergründe zur Kryptographie 3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Introduction FEM, 1D-Example

Introduction FEM, 1D-Example Introduction FEM, D-Example /home/lehre/vl-mhs-/inhalt/cover_sheet.tex. p./22 Table of contents D Example - Finite Element Method. D Setup Geometry 2. Governing equation 3. General Derivation of Finite

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Neue Technologien im Internet

Neue Technologien im Internet Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Unit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6

Unit 1. Motivation and Basics of Classical Logic. Fuzzy Logic I 6 Unit 1 Motivation and Basics of Classical Logic Fuzzy Logic I 6 Motivation In our everyday life, we use vague, qualitative, imprecise linguistic terms like small, hot, around two o clock Even very complex

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Sicherheit von Merkle Signaturen

Sicherheit von Merkle Signaturen Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference

Bayesian Networks. Syntax Semantics Parametrized Distributions Inference in Bayesian Networks. Exact Inference. Approximate Inference Syntax Semantics Parametrized Distributions Inference in Exact Inference Approximate Inference enumeration variable elimination stochastic simulation Markov Chain Monte Carlo (MCMC) 1 Includes many slides

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr