Pseudozufallsfunktionen (PRF) Kapitel 3
|
|
- Eike Hofmann
- vor 6 Jahren
- Abrufe
Transkript
1 Pseudozufallsfunktionen (PRF) Kapitel 3
2 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten Datei erfordert Iteration von G bis zum Ende Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 2
3 Pseudozufallsfunktion: Idee scheller Zugriff auf einzelne Bits G(x) pseudozufällig U j j-tes Bit von G(x) j j-tes Bit von U wiederhole PRG PRF allgemeiner als Funktion {0, 1} n {0, 1} n f(x, ) pseudozufällig??? a b=f(x,a) a b Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 3
4 Zufällige Funktionen Menge aller 2 n2n Funktionen von {0, 1} n nach {0, 1} n : R n := {g g : {0, 1} n {0, 1} n } haben exponentielle Beschrei- (Die meisten der Funktionen aus R n bungslaenge log 2 2 n2n = n2 n ) Zufaellige Funktion g R n. waehle unter allen Funktionen aus R n eine Funktion g, jede Funktion hat gleiche Wahrscheinlichkeit. Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 4
5 Interaktiver Unterscheider Waehle x {0, 1} n zufaellig (x Schluessel der Funktion) Waehle g R n zufaellig f(x, ) oder g a b a b effizienter Algorithmus D (D sieht nur Ein- und Ausgabe der jeweiligen Box) Ausgabe 0 oder 1 Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 5
6 Pseudozufallsfunktion Definition. Eine effizient berechenbare Funktion f (mit f(x, ) :{0, 1} n {0, 1} n fuer alle x {0, 1} n ) heisst Pseudozufallsfunktion, wenn fuer alle effizienten Algorithmen D gilt: Pr h D f(x, ) (1 n )=1 i Pr [D g (1 n )=1] 0, wobei die Wahrscheinlichkeit ueber die Zufallsbits von D und die Wahl von x {0, 1} n bzw. g R n gebildet wird. (Die Restriktion f(x, ) :{0, 1} n {0, 1} n dient nur zur Vereinfachung; allgemeinere Ein- und Ausgabelaengen koennen ebenfalls definiert werden.) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 6
7 Pseudozufallsgeneratoren und -funktionen Satz. Pseudozufallsfunktionen existieren genau dann, wenn es Pseudozufallsgeneratoren gibt. Beweisidee ( ). Setze G(x) :=f(x, 0 n ) f(x, 1 n ). Dann ist G(x) ununterscheidbar von g(0 n ) g(1 n ) fuer zufaellige Funktion g R n,undstringg(0 n ) g(1 n ) ist verteilt wie U 2n. Beweisidee ( ). Goldreich, Goldwasser, Micali (GGM-Konstruktion, naechste Folien). Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 7
8 Goldreich-Goldwasser-Micali-Konstruktion (I) Sei G Pseudozufallsgenerator mit Ausgabelaenge 2n. Unterteile Ausgabe von G(x) in linke und rechte Haelfte: G(x) =G 0 (x) G 1 (x) mit G b (x) {0, 1} n Definiere Pseudozufallsfunktion f(x, a) fuer a = a 1 a 2 a n {0, 1} n durch: f(x, a) :=G a n (G a n 1 ( G a 1 (x) )) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 8
9 Goldreich-Goldwasser-Micali-Konstruktion (II) als Baum (n =3): x G 0 (x) G 1 (x) G 0 ( ) G 1 ( ) G 0 ( ) G 1 ( ) G 0 ( ) G 0 ( ) G 0 ( ) G 0 ( ) G 1 ( ) G 1 ( ) G 1 ( ) G 1 ( ) f(x, 011) = G 1 (G 1 (G 0 (x))) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 9
10 Advanced Encryption Standard
11 Advanced Encryption Standard (AES) Geschichte: NIST=National Institute of Standards and Technology NIST ruft 1997 öffentlichen Wettbewerb aus Gewinner 2001: Rijndael-Algorithmus Adaption als Standard und Namensvergabe AES (von Rijmen und Daemen) AES guter Kandidat für PRF mit n=128 auch Versionen mit 192 und 256 Bits AES ist sogar mehr (siehe Ende des Abschnitts) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 11
12 Darstellung von 128-Bit-Werten AES-Spezifikation: Darstellung und Operationen über Körper GF(2 8 ) sehr schnell in Hardware und Software Darstellung hier: unterteile 128 Bit in 16 Blöcke von je 8 Bit stelle 8-Bit-Werte jeweils hexadezimal dar stelle 16 Blöcke als 4 x 4 Matrix dar AES-Beschreibung hier nach Enrique Zabala Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 12
13 Rundenbasierte Struktur des AES unterteile 128 Bit in 16 Blöcke von je 8 Bit stelle 8-Bit-Werte jeweils hexadezimal dar j j Rundenschlüssel werden aus ursprünglichem Schlüssel abgeleitet stelle 16 Blöcke als 4 x 4 Matrix dar Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 13
14 Transformation SubBytes für alle Einträge 9 1 ersetze 19 durch d4 Substitutions-Box (S-Box) (Idee: SubBytes/S-Box garantiert Nicht-Linearität von AES) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 14
15 Transformation ShiftRows rotiere in j-ter Zeile jeweils j Positionen nach rechts (j=0,1,2,3) (Idee: ShiftRows garantiert zeilenweise Diffusion) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 15
16 Transformation MixColumns für alle Spalten konstante Matrix (Idee: MixColumns garantiert spaltenweise Diffusion) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 16
17 Transformation AddRoundKey für alle Spalten = (Idee: AddRoundKey garantiert Abhängigkeit vom Schlüssel) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 17
18 Permutationseigenschaft AES(x, ) :{0, 1} 128 {0, 1} 128 ist für jeden Schlüssel x sogar Permutation AES 1 (x, ) :{0, 1} 128 {0, 1} 128 ist bei Kenntnis von x leicht zu berechnen (AES als Verschlüsselungsverfahren genauer: Block Cipher konzipiert) S-Boxen sind Permutationen Rotation nach links statt rechts Matrix invertierbar mit Rundenschlüssel Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 18
19 Data Encryption Standard
20 Data Encryption Standard (DES) Geschichte: Ende 70er von NIST zusammen mit IBM entwickelt erste erfolgreiche Angriffe in den 90ern theoretisch durch AES ersetzt DES war guter Kandidat für PRF mit n=64 Schlüssel zu kurz für heutige Sicherheitsniveaus auch Versionen mit längeren Schlüsseln (siehe Ende) auch DES ist mehr Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 20
21 Rundenbasierte Struktur des DES 64 Bit Eingabe IP initiale Permutation (kein Schlüssel) L j R j Rundenschlüssel K j (64 Bit) F F (K j,r j )=P (S(E(R j ) K j )) P Permutation, S S-Boxen, E Expansion L j+1 R j+1 64 Bit 16 Runden IP -1 Ausgabe L j+1 := R j R j+1 := F (K j,r j ) L j Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 21
22 Feistel-Struktur benannt nach Horst Feistel (damals IBM) L j R j K j L j R j K j F F L j+1 R j+1 L j+1 R j+1 L j+1 := R j R j+1 := F (K j,r j ) L j L j = F (K j,l j+1 ) R j+1 R j = L j+1 Ist Permutation, auch wenn F selbst keine Permutation! inverse Abbildung Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 22
23 Triple-DES Schwächen von DES kurze Schlüssel (64 Bit, davon 8 Parity-Check-Bits) sogar bessere Angriffe als Brute-Force Rettungsanker: Triple-DES (3 56=168 Bit-Schlüssel) Schlüssel = x 1 x 2 x 3 a DES DES -1 DES b 64 Bit 64 Bit Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 23
24 Pseudozufallspermutationen
25 AES, DES und Permutationen AES und DES sind pseudozufällig + Permutationen, also auch Pseudozufallspermutationen? ununterscheidbar von zufaelliger Funktion g P n mit P n := {g : g : {0, 1} n {0, 1} n ist Permutation} Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 25
26 Pseudozufallspermutation Definition. Eine effizient berechenbare Funktion f (mit f(x, {0, 1} n )={0, 1} n fuer alle x {0, 1} n )heisstpseudozufallspermutation (PRP), wenn fuer alle effizienten Algorithmen D gilt: Pr h D f(x, ) (1 n )=1 i Pr [D g (1 n )=1] 0, wobei die Wahrscheinlichkeit ueber die Zufallsbits von D und die Wahl von x {0, 1} n bzw. g P n gebildet wird. (Man kann statt P n auch die Klasse R n fuer den Vergleich zu f heranziehen, da fuer alle effizienten Algorithmen D gilt Pr [D g (1 n )=1] Pr D h (1 n )=1 0, fuer g P n bzw. h R n und die Zufallsbits von D.) Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 26
27 Starke Pseudozufallspermutation (I) Stärkeres Angreifermodell: Unterscheider erhält auch Zugriff auf Box mit inverser Funktion Waehle x {0, 1} zufaellig Waehle g P n zufaellig f 1 (x, ) f(x, ) oder g g -1 b* a* a b a b b* a* effizienter Algorithmus D Ausgabe 0 oder 1 Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 27
28 Starke Pseudozufallspermutation (II) Definition. Ein effizient berechenbare Funktion f (mit f(x, {0, 1} n )={0, 1} n fuer alle x {0, 1} n )heisststarke Pseudozufallspermutation (SPRP), wenn fuer alle effizienten Algorithmen D gilt: Pr h D f(x, ),f 1 (x, ) (1 n )=1 i Pr h D g,g 1 (1 n )=1i 0, wobei die Wahrscheinlichkeit ueber die Zufallsbits von D und die Wahl von x {0, 1} n bzw. g P n gebildet wird. Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 28
29 Feistel-Konstruktion für (S)PRPs Sei f Pseudozufallsfunktion und x 1,x 2,x 3,x 4 unabhängige Schlüssel 3-Runden Feistel: 4-Runden Feistel: f x 1 f x 1 f x 2 f x 2 f x 3 f x 3 f x 4 Luby, Rackoff: 3-Runden Feistel ist PRP 4-Runden Feistel ist SPRP Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 29
30 Ein- und Ausgabelänge
31 Ändern der Ausgabelänge f Pseudozufallsfunktion Verkleinere Ausgabelänge: (m<n Bits) F 1 (x, a) :=lsb m (f(x, a)) Verdopple Ausgabelänge: (längere Schlüssel) F 2 (x 1 x 2,a):=f(x 1,a) f(x 2,a) Verdopple Ausgabelänge: (kürzere Eingaben) F 3 (x, a ):=f(x, 0 a ) f(x, 1 a ) mit a {0, 1} n 1 Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 31
32 Ändern der Eingabelänge Eingabe: a = a 1 a 2 a k {0, 1} kn mit a i {0, 1} n, und x {0, 1} n Ausgabe: b k {0, 1} n mit b 0 =0 n, b i = f(x, b i 1 a i ) a x x x a 2 a 3 f(x, ) f(x, ) f(x, ) Ausgabe (n Bits) Wenn k fest und f Pseudozufallsfunktion, dann auch diese Konstruktion Pseudozufallsfunktion. Einführung in die Kryptographie TU Darmstadt, WS 07/08 Marc Fischlin Page 32
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrStefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
MehrDesignziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
MehrWiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
MehrDer Advanced Encryption Standard (AES)
Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard
MehrBlockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
Mehr9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrKryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
MehrEin Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
MehrDES der vergangene Standard für Bitblock-Chiffren
DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrAlgorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrStefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrEinführung in die Kryptographie - Multiple Choice Quiz
Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
MehrKryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
MehrKapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Mehr8 Der Advanced Encryption Standard (AES)
127 Das momentan wohl bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge des DES
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
MehrEffiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra
Effiziente Algorithmen und Datenstrukturen I Kapitel 10: Lineare Algebra Christian Scheideler WS 2008 19.02.2009 Kapitel 10 1 Überblick Notation Arithmetik auf großen Zahlen (Addition und Multiplikation)
MehrParameterwahl für sichere zeitgemäße Verschlüsselung
Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)
MehrSymmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrSicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
MehrAlgorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 7: Kryptographische Hash-Funktionen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Definition: Kryptographische Hash-Verfahren
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrCopyright, Page 1 of 5 Die Determinante
wwwmathematik-netzde Copyright, Page 1 of 5 Die Determinante Determinanten sind ein äußerst wichtiges Instrument zur Untersuchung von Matrizen und linearen Abbildungen Außerhalb der linearen Algebra ist
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
Mehr4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
MehrKryptologische Grundlagen
2 Kryptologische Grundlagen In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für
MehrAlgorithmen zur Berechnung der Smith-Normalform und deren Implementation auf Parallelrechnern
Algorithmen zur Berechnung der Smith-Normalform und deren Implementation auf Parallelrechnern Gerold Jäger Institut für Experimentelle Mathematik Ellernstraße 29 45326 Essen 20. Juli 2001 1 Einführung
Mehr6.2 Perfekte Sicherheit
04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrSymmetrische und asymmetrische Verfahren der Kryptographie
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Seminar Algebra Symmetrische und asymmetrische Verfahren der Kryptographie Jens Kubieziel Die vorliegende
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrDatenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrAlgorithmische Anwendungen
Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Version vom 09.12.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Inhalt Symmetrische Verschlüsselungsverfahren
MehrLineare Gleichungssysteme
Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare
Mehr37 Gauß-Algorithmus und lineare Gleichungssysteme
37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
Mehr4.1 Definition. Gegeben: Relation f X Y f heißt Funktion (Abbildung) von X nach Y, wenn. = y 1. = y 2. xfy 1. xfy 2
4.1 Definition Gegeben: Relation f X Y f heißt Funktion (Abbildung) von X nach Y, wenn xfy 1 xfy 2 = y 1 = y 2 Y heißt Zielbereich oder Zielmenge von f. Statt (x, y) f oder xfy schreibt man y = f(x). Vollständige
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
MehrEine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
MehrEine Einführung in die Kryptographie
LinuxFocus article number 243 http://linuxfocus.org Eine Einführung in die Kryptographie by Pierre Loidreau About the author: Pierre arbeitet als Wissenschaftler und Lehrer
MehrStichpunktezettel fürs Tutorium
Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f
MehrDatenstrukturen & Algorithmen Lösungen zu Blatt 6 FS 14
Eidgenössische Technische Hochschule Zürich Ecole polytechnique fédérale de Zurich Politecnico federale di Zurigo Federal Institute of Technology at Zurich Institut für Theoretische Informatik 2. April
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrFREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit
MehrTutorium Mathematik II, M Lösungen
Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +
MehrRijndael Nachfolger des DES
Schwerpunkt Rijndael Nachfolger des DES Der zukünftige Advanced Encryption Standard Michael Welschenbach Der symmetrische Blockverschlüsselungs-Algorithmus Rijndael von Joan Daemen und Vincent Rijmen wurde
MehrCramer-Shoup-Variante des ElGamal-Kryptoschemas
R. Fischlin/15. Februar 000 Cramer-Shoup-Variante des ElGamal-Kryptoschemas Wir stellen die Variante des ElGamal-Kryptoschemas von Cramer und Shoup [GS98] vor. Im Gegensatz zum urspünglichen System ist
MehrEuklidische und unitäre Vektorräume
Kapitel 7 Euklidische und unitäre Vektorräume In diesem Abschnitt ist der Körper K stets R oder C. 7.1 Definitionen, Orthonormalbasen Definition 7.1.1 Sei K = R oder C, und sei V ein K-Vektorraum. Ein
MehrSkript zur Stammvorlesung. Sicherheit. Karlsruher Institut für Technologie. Fakultät für Informatik
Skript zur Stammvorlesung Sicherheit Karlsruher Institut für Technologie Fakultät für Informatik Institut für Theoretische Informatik Arbeitsgruppe für Kryptographie und Sicherheit Die aktuelle Version
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
Mehr1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
MehrDatenschutz und Privatheit in vernetzten Informationssystemen
Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 4: Kryptographische Verfahren Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy Awareness
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale
MehrErratum zur Technischen Dokumentation zur BQS-Spezifikation für QS-Filter-Software 12.0
Erratum zur Technischen Dokumentation zur BQS-Spezifikation für QS-Filter-Software 12.0 29.10.2009 Version 12.0 gültig ab 01.01.2009 BQS Bundesgeschäftsstelle Qualitätssicherung ggmbh Kanzlerstr. 4 40472
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrBeginn der Vorlesung zur Numerik I (Wintersemester 2010/2011)
M. Sc. Frank Gimbel Beginn der Vorlesung zur Numerik I (Wintersemester 2010/2011) 1 Motivation Ziel ist es, ein gegebenes lineares Gleichungssystem der Form Ax = b (1) mit x, b R n und A R n n zu lösen.
Mehr