Die Logik der Sicherheit
|
|
- Moritz Bachmeier
- vor 6 Jahren
- Abrufe
Transkript
1 Die Logik der Sicherheit Seminar im Sommersemester 2016 Vorbesprechung, FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
2 Agenda 1 Das Protokollspiel 2 Anforderungen 3 Team-Zuteilung 4 Vorstellung der Themen 5 Themen-Zuteilung 6 Terminfindung Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
3 Das Protokollspiel Phasen 1 Protokollentwurf (bis ) Entwurf eines 2-Parteien-Protokolls zum Austausch einer geheimen Nachricht. 2 Protokollattacken Erfolgreicher Angriff: +20 P. für Angreifer, 20 P. für Angegriffene Angegriffene Protokolle werden (innerhalb 2 Wochen) verbessert 3 Protokollanalyse und Modellierung Modellierung der Protokolle mit Analysewerkzeug 4 Spielende ( ) und Siegerehrung Alle weiteren Spielregeln im Protokollspiel-PDF auf der Webseite! Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
4 Anforderungen 45 min Vortrag inkl. Diskussion Engagement im Protokollspiel Anwesenheit bei den Vorträgen Es wird keine schriftliche Ausarbeitung des Vortrags erwartet Gute wissenschaftliche Praxis, keine Plagiate, etc. Empfehlung: Mind. eine Woche vorher das Konzept/die Folien des Vortrags der Betreuungsperson vorstellen. Empfehlung: LAT E X benutzen. Wir helfen gerne bei LAT E X-Fragen und denken, dass Umgang mit LAT E X eine für das weitere Studium nützliche Fähigkeit ist Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
5 Team-Zuteilung Vorschlag: 6 Teams à 2 Personen Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
6 Vortrag 1, 4. VLW Betreuung: Gunnar Hartung Dolev-Yao und Needham-Schroeder In diesem Seminar wird stets ein aktiver Angreifer betrachtet. Der erste Vortrag soll dieses Angreifer-Modell vorstellen, einen beispielhaften Angriff von Lowe gegen das sogenannte Needham-Schroeder-Protokoll zeigen, sowie die abstrakte, symbolische Analyse von Protokollen nach Dolev-Yao einführen Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
7 Vorträge 2 & 3, 7. VLW Betreuung: Alexander Koch Der Angewandte π-kalkül I Der angewandte π-kalkül ist eine für die Anwendung verbesserte Version des π-kalküls für die Definition von Prozessen, analog zum λ-kalkül für Funktionen. Mit ihm lassen sich kryptographische Protokolle geeignet formalisieren. In diesem Vortrag soll der angewandte π-kalkül motiviert und eingeführt werden. Neben Syntax und Semantik des Kalküls, sollen auch einige einfache Beispiele (auch aus dem Kontext der Verschlüsselung) für Formalisierungen in diesem Kalkül dargestellt werden. Der Angewandte π-kalkül II In diesem Vortrag soll zunächst die Frage nach der Äquivalenz von Prozessen motiviert werden. Es sollen einige Arten der Äquivalenz von Prozessen im angewandten π-kalkül eingeführt und verglichen werden. Hier sollen insbesondere die trace equivalence, die observational equivalence und die labelled bisimilarity behandelt werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
8 Vorträge 4 & 5, 8. VLW Betreuung: Gunnar Hartung Nutzung von ProVerif ProVerif ist ein Werkzeug, mit dem bestimmte Sicherheitseigenschaften von Protokollen automatisch nachgewiesen werden können. Dieser Vortrag soll die Benutzung von ProVerif erklären und demonstrieren. Funktionsweise von ProVerif In diesem Vortrag soll ein tieferes Verständnis für die interne Funktionsweise von ProVerif geschaffen werden. Dieses soll es den SeminarteilnehmerInnen erlauben, Probleme bei der Benutzung von ProVerif zu erkennen, zu verstehen und zu beheben Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
9 Vorträge 6 & 7, 9. VLW Betreuung: Julia Hesse Computational Soundness I Die mit ProVerif geführten Beweise von Sicherheitseigenschaften im Rahmen einer symbolischen Analyse geben noch keine Sicherheitseigenschaften für das computational Modell. Ein Beweis, der vom formalen Modell ins computational Modell übertragen werden kann, ist computationally sound. Wie man solche soundness-resultate für eine ganze Klasse von Beweisen erhalten kann, zeigt dieser Vortrag am Beispiel von Protokollen, die symmetrische Verschlüsselung verwenden. Computational Soundness II Ein etwas anderer Ansatz, computational soundness zu garantieren, wird in diesem Vortrag vorgestellt. Es kann nämlich gezeigt werden, dass observational equivalence eine Sicherheitseigenschaft im computational Modell impliziert. Dies wird wieder am Beispiel der symmetrischen Verschlüsselung demonstriert und gilt sogar in Anwesenheit eines aktiven Angreifers im computational Modell Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
10 Vorträge 8 & 9, 12. VLW Betreuung: Alexander Koch Computationally Complete Symbolic Attackers I Ein sehr neuer Ansatz, der Vorteile des symbolischen und des computational Modells vereinen soll, ist das Modell der computationally complete symbolic attackers von Bana und Comon-Lundh. Es erlaubt die computational Ununterscheidbarkeit mittels Code Folding auf die Unerfüllbarkeit von Formeln erster Stufe zurückzuführen. Anstatt durch eine equational theory die Möglichkeiten eines Angreifers zu spezifizieren, werden hier Axiome zu Grunde gelegt, die ein Angreifer nicht verletzen kann. In diesem Vortrag soll das Modell ausführlich motiviert und in Syntax und Semantik eingeführt werden. Computationally Complete Symbolic Attackers II In diesem Vortrag soll das erwähnte Folding näher erläutert, die Soundness des Modells nachgewiesen und an Hand eines Beispiels inklusive der dazu entwickelten Axiome genauer beleuchtet werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
11 Vortrag 10, 13. VLW Betreuung: Gunnar Hartung Beweise im Computational Model In diesem Vortrag wird das sogenannte Game Hopping eingeführt und detailliert erklärt. Hierbei handelt es sich um eine im Kontext von spielbasierten Sicherheitsbegriffen (wie z.b. IND-CPA oder EUF-CMA) oft verwendete Beweistechnik Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
12 Vorträge 11 & 12, 14. VLW Betreuung: Julia Hesse CryptoVerif I & II Im Rahmen von zwei Vorträgen soll gezeigt werden, dass es auch für das computational Modell Werkzeuge für das automatisierte Nachweisen von Sicherheitseigenschaften gibt. Vorgestellt wird CryptoVerif, ein Tool welches die in Vortrag 10 vorgestellte Technik des Game Hoppings automatisiert. Im Rahmen des Vortrages soll dies auch an einem Beispiel gezeigt werden Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
13 Themen-Zuteilung 1 Dolev-Yao und Needham-Schroeder 2 Der Angewandte π-kalkül I & II 3 Nutzung von ProVerif 4 Funktionsweise von ProVerif 5 Soundness I & II 6 Computationally Complete Symbolic Attackers I & II 7 Beweise im Computational Model 8 CryptoVerif I & II Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
14 Terminfindung Vorschlag: Per Dudle in der 2. VLW Gunnar Hartung, Julia Hesse, Alexander Koch Die Logik der Sicherheit
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrDigitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität
MehrDigitale Signaturen. Sicherheitsdefinitionen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Sicherheitsdefinitionen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-27 B. Kaidel Digitale Signaturen: Sicherheitsdefinitionen KIT Die Forschungsuniversität
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 9
MehrProofs from THE BOOK (SS 2011)
G. Veit Batz, Dennis Schieferdecker {batz,schieferdecker}@kit.edu http://algo2.iti.kit.edu/proofs_from_the_book_ss11.php - 0 KIT Batz, Universität Schieferdecker: des Landes Baden-Württemberg und nationales
MehrComputer Science meets Philosophy the Future of AI
Computer Science meets Philosophy the Future of AI Seminar im Sommersemester 2017 Vorbesprechung, 27.04.2017 INSTITUT FÜR THEORETISCHE INFORMATIK & INSTITUT FÜR PHILOSOPHIE Superintelligence cover, CC-BY-SA
MehrPraxis der Forschung im Sommersemester 2017
Praxis der Forschung im Sommersemester 2017 Prof. Dr.-Ing. Tamim Asfour, Prof. Dr. Bernhard Beckert, Prof. Dr. Ralf Reussner, Prof. Dr.-Ing. Michael Beigl, Prof. Dr.-Ing. Rainer Stiefelhagen Fakultät für
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 22. Kryptographische Protokolle: Sicherheitsanalyse 2 Einordnung Protokolle mit UMLsec
MehrLogik für Informatiker
Vorlesung Logik für Informatiker 1. Einführung Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Formale Logik Ziel Formalisierung und Automatisierung rationalen
MehrZusammenfassung. Definition. 1 (x i ) 1 i n Sequenz von Registern x i, die natürliche Zahlen beinhalten. 2 P ein Programm. Befehle: 1 x i := x i + 1
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Eine Registermaschine (RM)
MehrLogik für Informatiker
Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Logik in der Informatik Was ist Logik? 2 Logik in der Informatik Was ist Logik? Mathematisch? 3 Logik in der Informatik
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
MehrFormale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft
Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Organisatorisches KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Personen
MehrTechnische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller
Protokolldesign Hauptseminar: Kryptographische Protokolle Autor: Franz Saller 16.06.2009 0. Gliederung 1. Grundlegende Sicherheitseigenschaften kryptographischer Protokolle 2. Analyse von Protokolleigenschaften
MehrTheorieseminar Perlen der theoretischen Informatik
Theorieseminar Perlen der theoretischen Informatik Wintersemester 29/ Steffen Lange Folie 29 Prof. Steffen Lange - HDa/FbI - Theorieseminar Organisatorisches! Fahrplan. Seminar (/* heute */) Vorstellung
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches
MehrDeductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017
Deductive Software Verification The KeY Book Haupt- und Proseminar in SoSe 2017 Bernhard Beckert 02.05.17 INSTITUT FÜR THEORETISCHE INFORMATIK, KIT KIT âăş Die ForschungsuniversitÃd t in der Helmholtz-Gemeinschaft
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches
MehrTelepräsenz und virtuelle Realität
Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 6: Formale Logik Einführung schulz@eprover.org Formale Logik Ziel Formalisierung und Automatisierung rationalen Denkens Rational richtige Ableitung von
MehrComputergestützte Modellierung und Verifikation
Computergestützte Modellierung und Verifikation Vorlesung mit Übungen SS 2007 Prof. F. von Henke mit Dr. H. Pfeifer Inst. für Künstliche Intelligenz Organisatorisches Vorlesung: Mi 14 16 Raum 3211 Do 14
Mehr1.1 Motivation. Theorie der Informatik. Theorie der Informatik. 1.1 Motivation. 1.2 Syntax. 1.3 Semantik. 1.4 Formeleigenschaften. 1.
Theorie der Informatik 19. Februar 2014 1. Aussagenlogik I Theorie der Informatik 1. Aussagenlogik I Malte Helmert Gabriele Röger Universität Basel 19. Februar 2014 1.1 Motivation 1.2 Syntax 1.3 Semantik
Mehr- Theorie der uninterpretierten
Theorie der uninterpretierten Funktionen Entscheidungsverfahren mit Anwendungen in der Softwareverifikation STEPHAN FALKE INSTITUT FÜR THEORETISCHE INFORMATIK (ITI) 0 KIT 13. Universität Mai 2013 des S.
MehrSystemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4
Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.
MehrSystemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich
Einführung 1 Systemtheorie 1 Formale Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof. Dr. Armin Biere Institut für Formale Modelle und Verifikation
MehrFormale Systeme. Organisatorisches. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft
Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Organisatorisches KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft Personen
MehrPSE Kick-off. Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl
PSE Kick-off Prof. Bernhard Beckert, Dr. Mattias Ulbrich, Alexander Weigl Institut für Theoretische Informatik Anwendungsorientierte formale Verifikation 07.11.2016 TOP Organisation Betreuer Zeitplan Wöchentliche
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Theoretische Informatik: Logik, M. Lange, FB16, Uni Kassel: 2.1 Motivation und Geschichte Geschichte der Logik 13 Aufgaben der Logik
MehrGeometrische Algorithmen für Anwendungen in der Geovisualisierug
Geometrische Algorithmen für Anwendungen in der Geovisualisierug Institut für Theoretische Informatik Lehrstuhl für Algorithmik Prof. Dorothea Wagner Institut für Algebra und Geometrie Arbeitsgruppe Diskrete
MehrVorsemesterkurs Informatik
Vorsemesterkurs Informatik Vorsemesterkurs Informatik Mario Holldack WS2015/16 30. September 2015 Vorsemesterkurs Informatik 1 Einleitung 2 Aussagenlogik 3 Mengen Vorsemesterkurs Informatik > Einleitung
MehrFormale Systeme. Aussagenlogik: Sequenzenkalkül. Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS 2010/2011 KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz
MehrTheorembeweiser und ihre Anwendungen
Theorembeweiser und ihre Anwendungen Prof. Dr.-Ing. Gregor Snelting Dipl.-Inf. Univ. Daniel Wasserrab Lehrstuhl Programmierparadigmen IPD Snelting Universität Karlsruhe (TH) IPD Snelting, Uni Karlsruhe
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrMotivation und Geschichte. Geschichte der Logik Logik und Informatik
Motivation und Geschichte Geschichte der Logik Logik und Informatik Logik für Informatiker, M. Lange, IFI/LMU: Motivation und Geschichte Geschichte der Logik 12 Aufgaben der Logik Logik (aus Griechischem)
MehrTheoretische Informatik für Wirtschaftsinformatik und Lehramt
Theoretische Informatik für Wirtschaftsinformatik und Lehramt Universelle Turingmaschinen und Church sche These Priv.-Doz. Dr. Stefan Milius stefan.milius@fau.de Theoretische Informatik Friedrich-Alexander
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
MehrLogik. Vorlesung im Wintersemester 2010
Logik Vorlesung im Wintersemester 2010 Organisatorisches Zeit und Ort: Di 14-16 MZH 5210 Do 16-18 MZH 5210 Prof. Carsten Lutz Raum MZH 3090 Tel. (218)-64431 clu@uni-bremen.de Position im Curriculum: Modulbereich
MehrSeminar Algorithmentechnik
Seminar Algorithmentechnik Institut für Theoretische Informatik Lehrstuhl für Algorithmik I Prof. Dorothea Wagner Karlsruhe Seminar Institut Algorithmentechnik für Technologie (KIT) Fakultät für Informatik
MehrPraxis der Forschung im SoSe 16
Praxis der Forschung im SoSe 16 Prof. Dr. Bernhard Beckert, Prof. Dr.-Ing. Michael Beigl, Prof. Dr. Ralf Reussner, Prof. Dr. Tamim Asfour, Jun.-Prof. Dr.-Ing. Anne Koziolek 1 19.04.16 B. Beckert, M. Beigl,
MehrLogik erster Stufe FO
Logik erster Stufe FO Sonderstellung als die Logik für die Grundlegung der Mathematik natürliche Semantik (Tarski) und große Ausdrucksstärke vollständige Beweiskalküle (Gödelscher Vollständigkeitssatz)
MehrImplementierung des Rubik-Würfels für Java-fähige Mobile Geräte
Implementierung des Rubik-Würfels für Java-fähige Mobile Geräte Corporate Design Anla IPD Snelting Dennis Giffhorn, Matthias Braun Forschungszentrum Karlsruhe in der Helmholtz-Gemeinschaft F u Universität
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrWissenschaftliche Arbeiten und ihre
Wissenschaftliche Arbeiten und ihre Details. thomas müller s3808959@inf.tu-dresden.de Beförderung. Intimität. Diebstahl. Faultier. Verlag? Zeitpunkt? Ort??????????? Beispiel. Technische Universität Dresden
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1
Mehr1. Einführung in Temporallogik CTL
1. Einführung in Temporallogik CTL Temporallogik dient dazu, Aussagen über Abläufe über die Zeit auszudrücken und zu beweisen. Zeit wird in den hier zunächst behandelten Logiken als diskret angenommen
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Wenn das Kind schreit, hat es Hunger Das Kind schreit Also, hat das Kind Hunger Christina Kohl Alexander Maringele
Mehr4. Alternative Temporallogiken
4. Alternative Temporallogiken Benutzung unterschiedlicher Temporallogiken entsprechend den verschiedenen Zeitbegriffen LTL: Linear Time Logic Ähnlich der CTL, aber jetzt einem linearen Zeitbegriff entspechend
MehrLogik für Informatiker
Vorlesung Logik für Informatiker 3. Aussagenlogik Syntax und Semantik der Aussagenlogik Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.16 Syntax der Aussagenlogik:
Mehr12. Interpretation von PVS-Theorien
12. Interpretation von PVS-Theorien Vorspann zu allgemeinen Begriffen: Konsistenz usw. Äquivalenz und Quotienten Theorie-Interpretation Maschinelles Beweisen mit PVS 12 1 Vorspann: Interpretation, Modell,
MehrZusammenfassung der letzten LVA. Einführung in die Theoretische Informatik. Syntax der Aussagenlogik. Inhalte der Lehrveranstaltung
Zusammenfassung Zusammenfassung der letzten LVA Einführung in die Theoretische Informatik Christina Kohl Alexander Maringele Georg Moser Michael Schaper Manuel Schneckenreither Institut für Informatik
MehrFormale Systeme, WS 2015/2016. Lösungen zu Übungsblatt 7
Karlsruher Institut für Technologie Institut für Theoretische Informatik Prof. Dr. Bernhard Beckert Dr. Thorsten Bormer, Dr. Vladimir Klebanov, Dr. Mattias Ulbrich Formale Systeme, WS 2015/2016 Lösungen
MehrProgrammieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA. Institut für Angewandte Informatik
Programmieren I Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Was ist Programmieren Quellcode schreiben Der Maschine
MehrLogik für Informatiker
Logik für Informatiker 2. Aussagenlogik Teil 2 28.04.2015 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Organisatorisches Termine Donnerstags: 30.04.2015 nicht
MehrDigitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen seuf-cma & Pairings Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-20 B. Kaidel Digitale Signaturen: seuf-cma & Pairings KIT Die
MehrLogik für Informatiker
Logik für Informatiker 2. Aussagenlogik Teil 1 25.04.2017 Viorica Sofronie-Stokkermans Universität Koblenz-Landau e-mail: sofronie@uni-koblenz.de 1 Bis jetzt Grundlegende Beweisstrategien Induktion über
MehrWolfgang Goethe-Universität
G Johann Wolfgang Goethe-Universität Geheimschriften, Online-Banking und was Mathematik damit zu tun hat R. J. W. G. Universität Frankfurt Tag der Naturwissenschaften 2007 Was dieser Vortrag darstellen
MehrLogik für Informatiker
Vorlesung Logik für Informatiker 4. Aussagenlogik Syntax und Semantik der Aussagenlogik Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Syntax der Aussagenlogik:
MehrDer Lehrstuhl Programmierparadigmen
Der Lehrstuhl Programmierparadigmen Prof. Dr.-Ing. Gregor Snelting MA O-Phase, 20.4.17 KIT Universita t des Landes Baden-Wu rttemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft
MehrVor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen
Vor(schau)kurs für Studienanfänger Mathematik: Aussagen und Mengen 09.10.2014 Herzlich Willkommen zum 2. Teil des Vorschaukurses für Mathematik! Organisatorisches Der Vorkurs besteht aus sechs Blöcken
MehrFormale Systeme. Prädikatenlogik 2. Stufe. Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK
Formale Systeme Prof. Dr. Bernhard Beckert WS 2009/2010 KIT INSTITUT FÜR THEORETISCHE INFORMATIK KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz
MehrValikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden
Valikrypt: Validation von kryptographischen Sicherheitsprotokollen unter Verwendung formaler Analysemethoden Werner Stephan, Georg Rock Frankfurt, 29.09.2003 Übersicht 1. Übersicht über das Projekt Valikrypt
MehrFormale Systeme. Prof. Dr. Bernhard Beckert, WS 2016/ KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft
Formale Systeme Prof. Dr. Bernhard Beckert, WS 2016/2017 Aussagenlogik: Tableaukalku l KIT I NSTITUT F U R T HEORETISCHE I NFORMATIK www.kit.edu KIT Die Forschungsuniversita t in der Helmholtz-Gemeinschaft
MehrFormalisierung von Sudoku Formalisieren Sie das Sudoku-Problem:
Formalisierung von Sudoku Formalisieren Sie das Sudoku-Problem: 4 4 4 4 4 1 1 1 1 2 2 3 3 5 5 5 5 5 5 6 6 6 7 7 8 8 9 9 9 9 9 8 6 Verwenden Sie dazu eine atomare Formel A[n, x, y] für jedes Tripel (n,
MehrLogik für Informatiker
Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,
MehrMandatsverteilung für den Deutschen Bundestag
Mandatsverteilung für den Deutschen Bundestag Prof. Bernhard Beckert, Thorsten Bormer, Daniel Bruns 30. Oktober 2013 Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation 1 Bernhard
MehrMathematik-Vorkurs für Informatiker Formale Sprachen 1
Christian Eisentraut & Julia Krämer www.vorkurs-mathematik-informatik.de Mathematik-Vorkurs für Informatiker Formale Sprachen 1 Aufgabe 1. (Wiederholung wichtiger Begriffe) Kategorie 1 Notieren Sie die
MehrProgrammierung 2. Organisatorisches. Sebastian Hack. Klaas Boesche. Sommersemester 2012. hack@cs.uni-saarland.de. boesche@cs.uni-saarland.
1 Programmierung 2 Organisatorisches Sebastian Hack hack@cs.uni-saarland.de Klaas Boesche boesche@cs.uni-saarland.de Sommersemester 2012 2 Wer sind wir? Dozent Assistent Sebastian Hack Gebäude E1 3 Raum
MehrSudoku. Warum 6? Warum 6?
. / Sudoku Füllen Sie die leeren Felder so aus, dass in jeder Zeile, in jeder Spalte und in jedem x Kästchen alle Zahlen von bis stehen.. / Warum?. / Warum?. / Geschichte der Logik Syllogismen (I) Beginn
MehrÜber den Einsatz von Voodoo und Alchimie in guten wissenschaftlichen Vorträgen
Voodoo in wissenschaftlichen Vorträgen? Über den Einsatz von Voodoo und Alchimie in guten wissenschaftlichen Vorträgen Benjamin Hohnhäuser Marek Musial Daniel Lüdtke Dietmar Tutsch Bergische Universität
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrFRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG PHILOSOPHISCHE FAKULTÄT UND FACHBEREICH THEOLOGIE. Modulhandbuch B.A.
FRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG PHILOSOPHISCHE FAKULTÄT UND FACHBEREICH THEOLOGIE Modulhandbuch B.A. Philosophie Stand: 06.10.2016 1 1 Modulbezeichnung Propädeutik: Einführung in die
MehrEinführung Grundbegriffe
Einführung Grundbegriffe 1.1 Der Modellbegriff Broy: Informatik 1, Springer 1998 (2) Die Modellbildung der Informatik zielt auf die Darstellung der unter dem Gesichtspunkt einer gegebenen Aufgabenstellung
MehrProgrammieren I. Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA. Institut für Angewandte Informatik
Programmieren I Entwicklungsumgebungen Eclipse, NetBeans und IntelliJ IDEA KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Was ist Programmieren Quellcode schreiben Der Maschine
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
MehrRhetorik und Argumentationstheorie.
Rhetorik und Argumentationstheorie 2 [frederik.gierlinger@univie.ac.at] Teil 2 Was ist ein Beweis? 2 Wichtige Grundlagen Tautologie nennt man eine zusammengesetzte Aussage, die wahr ist, unabhängig vom
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrProseminar Computerspieleentwicklung
Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Zeitlicher Ablauf pgflastimage Zeitlicher Ablauf Zeitlicher Ablauf Zeitlicher Ablauf Wichtige Termine 16.12.2009: Erste Version der
MehrHandout zu Gödel: Die Unvollständigkeitssätze
Handout zu Gödel: Die Unvollständigkeitssätze Juanfernando Angel-Ramelli, Christine Schär, Katja Wolff December 4, 2014 Contents 1 Einleitung 1 1.1 Gödels Theoreme (1931)..............................
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrLogik für Informatiker
Vorlesung Logik für Informatiker 6. Aussagenlogik Resolution Bernhard Beckert Universität Koblenz-Landau Sommersemester 2006 Logik für Informatiker, SS 06 p.1 Der aussagenlogische Resolutionkalkül Wesentliche
MehrSeminar: Techniken der Computerspiele. Alexander Weggerle
Seminar: Techniken der Computerspiele Alexander Weggerle 20.04.10 Seite 2 Einführung Themenüberblick Organisatorisches Seminarablauf liches Seite 3 Einführung Seminar Motivation Vorbereitung auf Abschlussarbeit
MehrFormale Systeme. Prof. P.H. Schmitt. Winter 2007/2008. Fakultät für Informatik Universität Karlsruhe (TH) Voraussetzungen
Formale Systeme Prof. P.H. Schmitt Fakultät für Informatik Universität Karlsruhe (TH) Winter 2007/2008 Prof. P.H. Schmitt Formale Systeme Winter 2007/2008 1 / 12 Übungen und Tutorien Es gibt wöchentliche
MehrAussagenlogische Kalküle
Aussagenlogische Kalküle Ziel: mit Hilfe von schematischen Regeln sollen alle aus einer Formel logisch folgerbaren Formeln durch (prinzipiell syntaktische) Umformungen abgeleitet werden können. Derartige
MehrTGI-Übung 2. Dirk Achenbach. European Institute of System Security Institute of Cryptography and Security
TGI-Übung 2 Dirk Achenbach KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association www.kit.edu Agenda Neues vom Kummerkasten Lösung von Übungsblatt 2
MehrEIDI 1 Einführung in die Informatik 1. PGdP Praktikum Grundlagen der Programmierung. Harald Räcke 2/217
EIDI 1 Einführung in die Informatik 1 PGdP Praktikum Grundlagen der Programmierung Harald Räcke 2/217 Wie löst man Probleme mithilfe von Computern? 0 Harald Räcke 3/217 Inhalte: EIDI 1 1. Was ist das Problem?
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
MehrLogik. Logik. Vorkurs Informatik Theoretischer Teil WS 2013/ September Vorkurs Informatik - Theorie - WS2013/14
Logik Logik Vorkurs Informatik Theoretischer Teil WS 2013/14 30. September 2013 Logik > Logik > logische Aussagen Logik Logik > Logik > logische Aussagen Motivation Logik spielt in der Informatik eine
MehrSchlussregeln aus anderen Kalkülen
Was bisher geschah Klassische Aussagenlogik: Syntax Semantik semantische Äquivalenz und Folgern syntaktisches Ableiten (Resolution) Modellierung in Aussagenlogik: Wissensrepräsentation, Schaltungslogik,
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKapitel 1.1. Aussagenlogik: Syntax. Mathematische Logik (WS 2011/12) Kapitel 1.1: Aussagenlogik: Syntax 1/ 1
Kapitel 1.1 Aussagenlogik: Syntax Mathematische Logik (WS 2011/12) Kapitel 1.1: Aussagenlogik: Syntax 1/ 1 Übersicht 1.1.1 Die Sprache der Aussagenlogik 1.1.2 Explizite vs. implizite Definitionen 1.1.3
MehrKapitel 2 - Die Definitionsphase
Kapitel 2 - Die Definitionsphase SWT I Sommersemester 2010 Walter F. Tichy, Andreas Höfer, Korbinian Molitorisz IPD Tichy, Fakultät für Informatik KIT die Kooperation von Forschungszentrum Karlsruhe GmbH
Mehr1 Analytische Geometrie und Grundlagen
$Id: vektor.tex,v 1.22 2017/05/15 15:10:33 hk Exp $ 1 Analytische Geometrie und Grundlagen 1.5 Abstände und Winkel In der letzten Sitzung haben wir einen orientierten Winkelbegriff zwischen Strahlen mit
Mehr