Übung zur Vorlesung. Sicherheit Übungsblatt 6 Alexander Koch
|
|
- Horst Lorentz
- vor 5 Jahren
- Abrufe
Transkript
1 Übung zur Vorlesung Sicherheit Übungsblatt 6 Alexander Koch alexander.koch@kit.edu Room: SICHERHEIT Bitte gleich einloggen! 1 / 26
2 Sicherheit Übungsblatt 6 Aufgabe 1 Prolog Da [Doktor Meta] neuerdings seine Handlanger extern von der Agentur Bösewicht Consulting Group bezieht, möchte er deren Arbeit konkreter überwachen. Dazu möchte er das Chinese- Wall-Modell in seinem Computernetzwerk umsetzen. Greift ein Handlanger bei der Arbeit in einer von Doktor Metas Scheinfirmen auf ein Dokument einer gesperrten Scheinfirma zu, wird er in das neu erworbene Haifischbecken versetzt. Gegeben seien die Scheinfirmen C = {c 1, c 2, c 3 } mit c 1 = Tracebook, c 2 = Los Pollos HerMetas und c 3 = MetaMarkt, die Berater S = {s 1, s 2, s 3 } mit s 1 = Dr. Neurocide, s 2 = Montezuma, s 3 = Red Ivan, und die Objekte O = {o 1, o 2, o 3 } mit o 1 = Inventarliste, o 2 = Liste der geschmierten Politiker, o 3 = Lageplan Untergrundlabore. 2 / 26
3 Socrative: Bell-LaPadula & Chinese-Wall Modell Room: SICHERHEIT Frage 1: Red Ivan hat im zweiten Schritt Zugriff auf die Inventarliste von Tracebook. A) Wahr B) Falsch 3 / 26
4 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 2: Die Simple-Security-Eigenschaft des Chinese-Wall- Modells besagt, dass... A) Für alle Objekte o, auf die s schon Zugriff hatte, gilt, dass y(o) = y(o ) oder y(o ) x(o). B) Sicherheit in diesem Model einfach (engl. simple) zu erreichen ist. C) Für Anfragen (s, o) gilt: Für alle Objekte o, auf die s schon Zugriff hatte, gilt, dass y(o) = y(o ) oder (y(o) x(o )). D) Subjekte s alle Firmen besuchen können, mit denen sie keinen Konflikt begonnen haben. 4 / 26
5 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 3: Wir nennen einen Zustand im Bell LaPadula-Modell sicher, wenn die ss- und die ds-eigenschaft erfüllt ist. A) Wahr B) Falsch 5 / 26
6 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 4: Die Star-Eigenschaft ( -property) des Bell LaPadula- Modells A) verhindert, dass jemand ein Dokument lesen kann, auf dass er nicht zugreifen darf. B) stellt die Sicherheit in Netzwerken mit Stern-Topologie her. C) verhindert einen direkten Informationsfluss nach außen. D) wurde eingeführt, um zu verhindern, dass private Bilder von sogenannten Stars nach außen gelangen. 6 / 26
7 Socrative: Bell-LaPadula & Chinese-Wall Modell Frage 5: Im Gegensatz zum Bell-LaPadula-Modell benutzt das Chinese-Wall-Modell Sicherheitslevel. A) Wahr B) Falsch 7 / 26
8 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) (s 3, o 2 ) (write) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : s 2 : s 3 : Verbotene Firmen: s 1 : s 2 : s 3 : 8 / 26
9 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) (s 3, o 2 ) (write) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : s 2 : s 3 : o 3 Verbotene Firmen: s 1 : s 2 : s 3 : c 1 8 / 26
10 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : s 2 : s 3 : o 3 Verbotene Firmen: s 1 : s 2 : s 3 : c 1 8 / 26
11 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : s 2 : s 3 : o 3 Verbotene Firmen: s 1 : s 2 : s 3 : c 1 8 / 26
12 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : s 2 : o 1 s 3 : o 3 Verbotene Firmen: s 1 : s 2 : s 3 : c 1 8 / 26
13 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : s 3 : c 1 8 / 26
14 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : s 3 : c 1 8 / 26
15 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 2 liest schon o 1, aber x(o 1 ) = ) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1, o 2 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : c 1, c 3 s 3 : c 1 8 / 26
16 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 2 liest schon o 1, aber x(o 1 ) = ) (s 3, o 3 ) (write) (s 2, o 3 ) (read) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1, o 2 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : c 1, c 3 s 3 : c 1 8 / 26
17 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 2 liest schon o 1, aber x(o 1 ) = ) (s 3, o 3 ) (write) (s 2, o 3 ) (read) X s 2 hat schon Zugriff auf o 2 und y(o 3 ) x(o 2 ) (s 1, o 1 ) (write) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1, o 2 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : c 1, c 3 s 3 : c 1 8 / 26
18 Sicherheit Übungsblatt 6 Aufgabe 1 C = {c 1, c 2, c 3 }, O = {o 1, o 2, o 3 }, wobei y(o i ) = c i und x(o 1 ) = x(o 2 ) = {c 1, c 3 } x(o 3 ) = {c 1 } Abfolge von Zugriffen: Anfrage ss Bemerkung (s 3, o 3 ) (read) (s 3, o 1 ) (read) X s 3 liest schon o 3 und y(o 1 ) x(o 3 ) (s 3, o 2 ) (write) X s 3 liest schon o 3 und x(o 3 ) (s 2, o 1 ) (read) (s 1, o 2 ) (write) (s 1, o 1 ) (read) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) (s 2, o 2 ) (write) (s 2 liest schon o 1, aber x(o 1 ) = ) (s 3, o 3 ) (write) (s 2, o 3 ) (read) X s 2 hat schon Zugriff auf o 2 und y(o 3 ) x(o 2 ) (s 1, o 1 ) (write) X s 1 hat schon Zugriff auf o 2 und y(o 1 ) x(o 2 ) Zugegriffene Objekte: s 1 : o 2 s 2 : o 1, o 2 s 3 : o 3 Verbotene Firmen: s 1 : c 1, c 3 s 2 : c 1, c 3 s 3 : c 1 8 / 26
19 Sicherheit Übungsblatt 6 Aufgabe 2 Gegeben sei das folgende System im Bell LaPadula-Modell: Subjektmenge S = {Alice, Bob, Carol} Objektmenge O = {D 1, D 2, D 3, D 4 } Menge der Zugriffsoperationen A = {read, write, append, execute} Zugriffskontrollmatrix M gegeben durch D 1 D 2 D 3 D 4 Alice r,w,a r r,w,a r,x Bob r,w,a r,w,a r,w,a r,x Carol r r r,w,a r,w,a,x 9 / 26
20 Sicherheit Übungsblatt 6 Aufgabe 2 Zuordnung der Sicherheitsstufen F = (f s, f c, f o ) gegeben durch f s Alice Verwaltung Verwaltung Bob Forschung Lehre Carol Praesidium Forschung f c D 1 D 2 D 3 D 4 f o Verwaltung Lehre Forschung Praesidium Praesidium Verwaltung Forschung Lehre Lehre Verwaltung Praesidium; Lehre Forschung Praesidium 10 / 26
21 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. Lehre C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) (Carol, D 3, r) (Carol, D 2, w) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
22 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. Lehre C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) (Carol, D 3, r) (Carol, D 2, w) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
23 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. Lehre C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) (Carol, D 3, r) (Carol, D 2, w) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
24 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
25 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
26 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) X X w / M Carol,D2, (f c(carol) f o(d 2 )) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
27 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) X X w / M Carol,D2, (f c(carol) f o(d 2 )) (Alice, D 2, r) (Bob, D 4, r) (Bob, D 2, a) 11 / 26
28 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) X X w / M Carol,D2, (f c(carol) f o(d 2 )) (Alice, D 2, r) (Bob, D 4, r) X (f s(bob) f o(d 4 )) (Bob, D 2, a) 11 / 26
29 Sicherheit Übungsblatt 6 Aufgabe 2 D 1 D 2 D 3 D 4 A r,w,a r r,w,a r,x B r,w,a r,w,a r,w,a r,x C r r r,w,a r,w,a,x f s f c A Verw. Verw. B For. For. C Prae. For. Lehre Verw. Prae. und Lehre For. Prae. D 1 D 2 D 3 D 4 f o Verw. Lehre For. Prae. Abfolge von Zugriffen (in Reihenfolge): Anfrage ds ss Bemerkung (Alice, D 1, a) (Bob, D 2, w) (Bob, D 3, r) f c(bob) := f o(d 3 ) = Forschung (Carol, D 3, r) (Carol, D 2, w) X X w / M Carol,D2, (f c(carol) f o(d 2 )) (Alice, D 2, r) (Bob, D 4, r) X (f s(bob) f o(d 4 )) (Bob, D 2, a) X (f c(bob) f o(d 2 )) 11 / 26
30 Hinweis zu Bell-LaPadula Klausuraufgaben vor Sommersemester 2013 zu Bell-LaPadula nicht prüfungsrelevant, da Modell dort anders definiert. 12 / 26
31 Socrative: Sicherheitslücken Room: SICHERHEIT Frage 1: Nennen Sie einige häufige Sicherheitslücken 13 / 26
32 Socrative: Sicherheitslücken Frage 2: Bei SQL-Injections macht man es sich zu Nutze, dass viele Programmiersprachen einen statisch vorbestimmten Speicherplatz für Variablen reservieren, man aber durch Programmierfehler außerhalb dieser Grenzen Zugriff erhalten kann. A) Wahr B) Falsch 14 / 26
33 Socrative: Sicherheitslücken Frage 3: Eine Gegenmaßname für Buffer Overflows ist Address Space Layout Randomization (ASLR) A) Wahr B) Falsch 15 / 26
34 Socrative: Sicherheitslücken Frage 4: Ein Denial of Service-Angriff versucht A)... die Verfügbarkeit eines Systems einzuschränken, beispielsweise indem das System durch sehr viele Anfragen überlastet wird. B)... Kunden dazu zu überreden (beispielsweise durch Websiteumleitungen), einen anderen Dienstleister (z.b. beim Online-Shopping) zu verwenden. C)... Server zu zerstören, sodass niemand mehr auf sie zugreifen kann. 16 / 26
35 Sicherheit Übungsblatt 6 Aufgabe 3a #include <stdio.h> void greet() { char name[128]; printf("what s your name?\n"); printf("p.s.: Your name is being stored at the address %p\n", name); scanf("%s", name); printf("hello, %s!\n", name); } int main() { greet(); } 17 / 26
36 Sicherheit Übungsblatt 6 Aufgabe 3a g = s A 128 s B 4 a. s AAAA AAAA BBBB a Shellcode Rest von name BP Adresse 18 / 26
37 Sicherheit Übungsblatt 6 Aufgabe 3b (Demo) 19 / 26
38 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
39 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) r Z q X := g r mod p X P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
40 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
41 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} y := r + b s mod q y P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
42 Sicherheit Übungsblatt 6 Aufgabe 4 Public-Key-Identifikationsprotokoll (Gen, P, V): Gen(1 k ): ziehe ungerades primes l N, sodass p := 2l + 1 prim. Sei g Z p Element der Ordnung q := ord(g). Ziehe s Z q, setze h := g s mod p. pk := (Z p, g, h), sk := (Z p, g, s). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} y := r + b s mod q y g y Xh b (mod p)? P beweist V, dass er diskr. Logarithmus s von g s mod p kennt. 20 / 26
43 Sicherheit Übungsblatt 6 Aufgabe 4a Aufgabe 4a: Zeigen Sie die Korrektheit von (Gen, P, V). P(sk) V(pk) r Z q X := g r mod p X b b {0, 1} y := r + b s mod q y g y Xh b (mod p)? Korrektheit: g y g r+b s g r (g s ) b Xh b (mod p). 21 / 26
44 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) V(pk) 22 / 26
45 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p X V(pk) 22 / 26
46 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p X b V(pk) b {0, 1} 22 / 26
47 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p b = b? y := r sonst: Abbruch X b y V(pk) b {0, 1} 22 / 26
48 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p b = b? y := r sonst: Abbruch X b y V(pk) b {0, 1} g y Xh b (mod p)! 22 / 26
49 Sicherheit Übungsblatt 6 Aufgabe 4b Aufgabe 4b: Wie könnte jemand, der sk nicht kennt ehrlichen V trotzdem überzeugen? Wie wahrscheinlich ist das? B(pk) r Z q b {0, 1} X := g r h b mod p b = b? y := r sonst: Abbruch X b y V(pk) b {0, 1} g y Xh b (mod p)! Da g r mod p ein zufälliges Element in Z p ist, ist auch g r h b mod p ein zufälliges Element in Z p. X sieht zufällig für V aus, V kann das abweichende Verhalten nicht erkennen. V wählt also b zufällig und insbes. unabhängig von b. Mit Wahrscheinlichkeit 1 / 2 haben wir b = b gezogen und überzeugen V. 22 / 26
50 Sicherheit Übungsblatt 6 Aufgabe 4c Aufgabe 4c: Geben Sie einen Simulator S i. d. Rolle von P an. Definition (Zero-Knowledge) Ein PK-Identifikationsprotokoll (Gen, P, V) ist Zero-Knowledge, falls für jeden PPT-Algorithmus A ein PPT-Algorithmus S (der Simulator) existiert, so dass die folgenden Verteilungen ununterscheidbar sind (wobei (pk, sk) Gen(1 k )): ( pk, P(sk), A(1 k, pk) ) und ( pk, S(1 k, pk) ). 23 / 26
51 Sicherheit Übungsblatt 6 Aufgabe 4c Aufgabe 4c: Geben Sie einen Simulator S i. d. Rolle von P an. S: S(pk) r Z q A(pk) b {0, 1} X := g r h b mod p b = b? y := r sonst: Spule A zurück X b y Wählt b {0, 1} g y Xh b (mod p)! 24 / 26
52 Sicherheit Übungsblatt 6 Aufgabe 4c Aufgabe 4c: Geben Sie einen Simulator S i. d. Rolle von P an. S: S(pk) r Z q A(pk) b {0, 1} X := g r h b mod p b = b? y := r sonst: Spule A zurück X b y Wählt b {0, 1} g y Xh b (mod p)! S gibt Transskript (X, b, y) aus. Wie in 4b): X sieht zufällig aus. Damit wählt A Challenge b unabhängig von b. Jeder Durchlauf hat Erfolgswahrscheinlichkeit 1 / 2. Nach k-maligem Zurückspulen terminiert S mit Wahrscheinlichkeit 1 2 (k+1). S hat also im Erwartungswert polynomielle Laufzeit. 24 / 26
53 Sicherheit Übungsblatt 6 Aufgabe 4c Wir zeigen: Die Ausgabeverteilungen ( pk, P(sk), A(1 k, pk) ) und ( pk, S(1 k, pk) ) sind ununterscheidbar. Schon gesehen: X ist, gegeben pk, für b = 0 und b = 1 zufällig verteilt. Sei b die Challenge von A, konditioniert auf b = b. Es ist Pr[b = b] = 1 / 2. In diesem Fall ist für einen ehrlichen Beweiser P sowie für einen Simulator S für b = 0 und für b = 1 der Wert y ein zufälliger Wert aus Z q. 25 / 26
54 Erinnerung: Fragestunde nächsten Donnerstag Mit Prof. Müller-Quade, Björn Kaidel und mir Schickt uns am besten vorher Fragen per 26 / 26
Übung zur Vorlesung. Sicherheit Übungsblatt 6 Alexander Koch
Übung zur Vorlesung Sicherheit 14.07.2015 Übungsblatt 6 Alexander Koch alexander.koch@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 26 Sicherheit Übungsblatt
MehrÜbung zur Vorlesung. Sicherheit Übungsblatt 6. Alexander Koch
Übung zur Vorlesung Sicherheit 09.07.2015 Übungsblatt 6 Alexander Koch alexander.koch@kit.edu 1 / 21 Kummerkasten Könnten Sie bitte eine kleine Wiederholung aller klausurrelevanten Themen in [der] letzten
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Übungsblatt 6 Aufgabe 1. Der ebenso geniale wie
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrInstitut für Theoretische Informatik Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur. Lösung
Institut für Theoretische Informatik Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2017 Klausur Lösung 02.08.2017 Vorname: Nachname: Matrikelnummer: Klausur-ID: Hinweise - Schreiben
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrNachklausur zur Vorlesung Sicherheit Sommersemester 2012
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für die Bearbeitung
MehrÜbung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel
Übung zur Vorlesung Sicherheit 30.06.2016 Übungsblatt 5 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 55 Evaluation (siehe Evaluations-PDF)
MehrMusterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Nachklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösung Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2016 Nachklausur Lösung 12.10.2016 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Nachklausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Nachklausur 29.09.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 23.06.2014 1 / 26 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Beispiel für Zero-Knowledge-Protokoll Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Nachklausur 07.10.2013 Vorname: Nachname:
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 08.07.2013 1 / 26 Überblick 1 Analyse größerer Systeme Erinnerung Der kryptographische Zugang Zusammenfassung 2 Kurzüberblick häufige Sicherheitslücken Motivation
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösungsvorschlag Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Nachklausur Lösungsvorschlag 29.09.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für
MehrDigitale Signaturen. Anwendung von Einmalsignaturen Gunnar Hartung, Björn Kaidel.
Digitale Signaturen Anwendung von Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-18 G. Hartung Digitale Signaturen: Anwendung von
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-01 B. Kaidel Digitale Signaturen:
MehrDigitale Signaturen. RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung)
Digitale Signaturen RSA-FDH & das Random Oracle Model Jiaxin Pan (Slides from Björn Kaidel and Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-10-26 B. Kaidel Digitale
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.06.2017 1 / 41 Überblick 1 Identifikationsprotokolle Erinnerung Sicherheitsmodell Ein sicheres Protokoll Noch ein sicheres Protokoll 2 Zero-Knowledge-Protokolle
MehrDigitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-04 B. Kaidel Digitale Signaturen: Einmalsignaturen KIT Die Forschungsuniversität
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrDigitale Signaturen. GHR-und Chamäleon-Signaturen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen GHR-und Chamäleon-Signaturen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-12 B. Kaidel Digitale Signaturen: GHR- und Chamäleon-Signaturen KIT
MehrVorlesung Digitale Signaturen im Wintersemester 2017/-18. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2017/-18 Socrative-Fragen aus der Vorlesung vom 17.11.2017 1 Quiz 1:
MehrDigitale Signaturen. GHR-und Chamäleon-Signaturen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen GHR-und Chamäleon-Signaturen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-12-15 B. Kaidel Digitale Signaturen: GHR- und Chamäleon-Signaturen KIT
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 17.06.2013 1 / 33 Überblick 1 Zero-Knowledge-Protokolle Erinnerung Analyse des Beispiel-Zero-Knowledge-Protokolls Proof-of-Knowledge-Eigenschaft Beziehung
MehrInstitut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise
Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrDigitale Signaturen. Anwendung von Einmalsignaturen Gunnar Hartung, Björn Kaidel.
Digitale Signaturen Anwendung von Einmalsignaturen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-15 G. Hartung Digitale Signaturen: Anwendung von
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Klausur 26.07.2013 Vorname: Nachname:
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrDigitale Signaturen. Parameterwahl & RSA-PSS Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen Parameterwahl & RSA-PSS Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-15 B. Kaidel Digitale Signaturen: RSA-PSS
MehrDigitale Signaturen. Sicherheitsdefinitionen Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Sicherheitsdefinitionen Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-27 B. Kaidel Digitale Signaturen: Sicherheitsdefinitionen KIT Die Forschungsuniversität
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 22.06.2015 1 / 32 Überblick 1 Organisatiorisches 2 Benutzerauthentifikation Erinnerung
MehrInstitut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola. Stammvorlesung Sicherheit im Sommersemester 2017
Institut für Theoretische Informatik Prof. Dr. Dennis Hofheinz Übungsleiter: Thomas Agrikola Stammvorlesung Sicherheit im Sommersemester 2017 Übungsblatt 4 Aufgabe 1. Wir instanziieren das ElGamal-Verschlüsselungsverfahren
MehrDigitale Signaturen. Sicherheitsdefinitionen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Sicherheitsdefinitionen Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-28 B. Kaidel Digitale Signaturen: Sicherheitsdefinitionen
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 32 Kummerkasten In der Übung lauter und deutlicher sprechen: Wir geben
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 3. Björn Kaidel 1 / 52
Übung zur Vorlesung Sicherheit 21.05.2014 Übungsblatt 3 Björn Kaidel bjoern.kaidel@kit.edu 1 / 52 Kummerkasten Bitte helleren Laserpointer verwenden. Sind die Skriptlinks vertauscht? Nein! Wegen allgemeiner
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
MehrÜbungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich
MehrVorlesung Digitale Signaturen im Wintersemester 2016/-17. Socrative-Fragen aus der Vorlesung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Dozenten: Gunnar Hartung, Björn Kaidel Vorlesung Digitale Signaturen im Wintersemester 2016/-17 Socrative-Fragen aus der Vorlesung vom 25.11.2016
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
MehrDigitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen seuf-cma & Pairings Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-01-20 B. Kaidel Digitale Signaturen: seuf-cma & Pairings KIT Die
MehrDigitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-10-20 B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
MehrDigitale Signaturen. seuf-cma & Pairings Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen seuf-cma & Pairings Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-01-19 B. Kaidel Digitale Signaturen: seuf-cma & Pairings KIT Die Forschungsuniversität
MehrDefinition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrDigitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK
Digitale Signaturen Einführung Gunnar Hartung, Björn Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-10-21 G. Hartung, B. Kaidel Digitale Signaturen: Einführung KIT Die Forschungsuniversität
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen : Sollte
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
MehrÜbung zur Vorlesung Sicherheit Übungsblatt 2. Alexander Koch Björn Kaidel
Übung zur Vorlesung Sicherheit 07.05.2014 Übungsblatt 2 Alexander Koch alexander.koch@kit.edu Björn Kaidel bjoern.kaidel@kit.edu 1 / 39 Werbung: KASTEL-Zertifikat Nachweis für Spezialisierung in IT-Sicherheit
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Mehrhttps://b.socrative.com/login/student/
Übung zur Vorlesung Sicherheit 23.06.2016 Übungsblatt 4 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 62 Feedback: Kummerkasten/Feedback
MehrVorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 18.05.2015 1 / 30 Überblick 1 Asymmetrische Authentifikation von Nachrichten Erinnerung
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
MehrCPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
Mehr= 1. Falls ( a n. ) r i. i=1 ( b p i
Das Jacobi-Symbol Definition Jacobi-Symbol Sei n N ungerade mit Primfaktorzerlegung n = s definieren das Jacobi-Symbol ( a ( ) ri n) := s a i=1 p i. i=1 pr i i. Wir Anmerkungen: Falls a quadratischer Rest
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehrhttps://b.socrative.com/login/student/
Übung zur Vorlesung Sicherheit 23.06.2016 Übungsblatt 4 Björn Kaidel bjoern.kaidel@kit.edu https://b.socrative.com/login/student/ Room: SICHERHEIT Bitte gleich einloggen! 1 / 62 Feedback: Kummerkasten/Feedback
MehrDigitale Signaturen. Anwendung von Einmalsignaturen Björn Kaidel (mit Folien von Gunnar Hartung)
Digitale Signaturen Anwendung von Einmalsignaturen Björn Kaidel (mit Folien von Gunnar Hartung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2017-11-24 B. Kaidel Digitale Signaturen:
MehrSicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
MehrSicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Björn Kaidel - Vertretung für Prof. J. Müller-Quade (Folien von A. Koch) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 17.11.2016 Björn Kaidel
MehrPrivacy-Preserving Authentication 2 Kryptografische Bausteine WS 2015/2016
Privacy-Preserving Authentication 2 Kryptografische Bausteine WS 2015/2016 Sven Schäge, Fakultät für Mathematik, Ruhr-Universität Bochum Übersicht 1 Vorteil und Sicherheit 2 Hash Funktionen 3 Digitale
MehrZahlentheorie. Alexander May. Fakultät für Mathematik Ruhr-Universität Bochum. Sommersemester 2015
Zahlentheorie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2015 Zahlentheorie - V01 Primzahlen, Landau-Notation, Fermat Primzahl, Mersenne Primzahl 1 / 230 Organisatorisches
MehrDas Rucksackproblem. Definition Sprache Rucksack. Satz
Das Rucksackproblem Definition Sprache Rucksack Gegeben sind n Gegenstände mit Gewichten W = {w 1,...,w n } N und Profiten P = {p 1,...,p n } N. Seien ferner b, k N. RUCKSACK:= {(W, P, b, k) I [n] : i
Mehr2. Entsprechende Listen P i von Vorgängern von i 3. for i := 1 to n do. (ii) S i = Knoten 2 + 1}
1. Berechne für jeden Knoten i in BFS-Art eine Liste S i von von i aus erreichbaren Knoten, so dass (i) oder (ii) gilt: (i) S i < n 2 + 1 und Si enthält alle von i aus erreichbaren Knoten (ii) S i = n
MehrMiller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen
Miller-Rabin Test Primzahl- und Zerlegbarkeitstests Sei N eine positive ganze Zahl. Wie kann man möglichst effizient feststellen, ob N eine Primzahl oder zerlegbar ist? Dies ist die Aufgabe von Primzahlund
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrLösungsvorschläge für das 7. Übungsblatt Letzte Änderung am 27. Juni 2001
Grundlagen zu Datenstrukturen und Algorithen Schitt, Schöer SS 2001 http://www.pi-sb.pg.de/~sschitt/info5-ss01 U N S A R I V E R S A V I E I T A S N I S S Lösungsvorschläge für das 7. Übungsblatt Letzte
MehrHashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://moves.rwth-aachen.de/teaching/ss-15/dsal/ 2 Effizienz
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 11 Primzahltests: Fermat, Miller-Rabin Primzahltests Problem: Gegeben n. Ist n Primzahl? Naive Methoden: Ausprobieren: gehe der Reihe nach
MehrSatz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
MehrHashing II. Übersicht. 1 Hashing und Verkettung. 2 Offene Adressierung
Übersicht Datenstrukturen und Algorithmen Vorlesung 13: 1 Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group https://moves.rwth-aachen.de/teaching/ss-18/dsal/ 2 Effizienz
MehrAlgorithmen und Datenstrukturen SS Übungsblatt 1: Grundlagen
Ludwig-Maximilians-Universität München München, 16.04.2018 Institut für Informatik Prof. Dr. Thomas Seidl Anna Beer, Florian Richter Algorithmen und Datenstrukturen SS 2018 Übungsblatt 1: Grundlagen Tutorien:
MehrHumboldt-Universität zu Berlin Berlin, den Institut für Informatik
Humboldt-Universität zu Berlin Berlin, den 15.06.2015 Institut für Informatik Prof. Dr. Ulf Leser Übungen zur Vorlesung M. Bux, B. Grußien, J. Sürmeli, S. Wandelt Algorithmen und Datenstrukturen Übungsblatt
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 15.04.2013 1 / 29 Überblick 1 Sicherheit 2 Struktur der Vorlesung 3 Symmetrische Verschlüsselung Ziel Geheime Verfahren Kerckhoffs Prinzip Cäsar Vigenère Weitere
MehrAsymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Digitale Signaturen Prof. Jörn Müller-Quade mit Folien von G. Hartung und B. Kaidel FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-01-25 J.
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Mehr2 Eine einfache Programmiersprache
2 Eine einfache Programmiersprache Eine Programmiersprache soll Datenstrukturen anbieten Operationen auf Daten erlauben Kontrollstrukturen zur Ablaufsteuerung bereitstellen Als Beispiel betrachten wir
MehrMusterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Hauptklausur zur Vorlesung Sicherheit Sommersemester 2012 Vorname Nachname Matrikelnummer Ergebniscode Hinweise Für
Mehr2 Eine einfache Programmiersprache. Variablen. Operationen Zuweisung. Variablen
Variablen Eine Programmiersprache soll Datenstrukturen anbieten Operationen auf Daten erlauben Kontrollstrukturen zur Ablaufsteuerung bereitstellen Variablen dienen zur Speicherung von Daten. Um Variablen
MehrDigitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.
Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur
MehrIII. Perfekte Geheimhaltung
III. erfekte Geheimhaltung - perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren - eingeführt von Claude Shannon 1949 - C.Shannon zeigte auch Existenz von Verfahren mit
MehrFiat Shamir Identifikation und Zero Knowledge Proofs. Sinem Kuz
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik I Prof. Dr. Berthold Vöcking Proseminar Datenstrukturen und Algorithmen im SS 2005 Fiat Shamir Identifikation und Zero Knowledge
MehrHardcore-Prädikat. Definition Hardcore-Prädikat. Ziel: Destilliere Komplexität des Invertierens auf ein Bit.
Hardcore-Prädikat Ziel: Destilliere Komplexität des Invertierens auf ein Bit. Definition Hardcore-Prädikat Sei Π f eine Einwegfunktion. Sei hc ein deterministischer pt Alg mit Ausgabe eines Bits hc(x)
Mehr