Analyse kryptographischer Algorithmen: CAST-128 / 256
|
|
|
- Uwe Braun
- vor 9 Jahren
- Abrufe
Transkript
1 Analyse kryptographischer Algorithmen: CAST-128 / 256 Roland Stigge [email protected] Humboldt Universität zu Berlin 8. Mai 2002
2 Analyse kryptographischer Algorithmen CAST: Überblick Einführung Geschichte Eigenschaften Algorithmus Analyse Roland Stigge 1
3 Einführung Blockchiffre CAST Design Procedure CAST-256: AES-Kandidat nicht in Endauswahl Roland Stigge 2
4 Geschichte Carlisle Adams ( CA ), Entrust Inc., Kanada Stafford Tavares ( ST ), Queens University Kingston, Kanada 1992: CAST : CAST-5 = CAST : CAST-6 = CAST-256 ( AES, 1998) Roland Stigge 3
5 Geschichte (2) Beide: international freigegeben, offengelegt CAST-128: RFC2144, CAST-256: RFC2612 kommerziell / nicht kommerziell CAST-128 in PGP 5+ Bruce Schneier (1998): I give a big yuk to CAST-128. Roland Stigge 4
6 Eigenschaften: CAST-128 Ähnlichkeit: DES, Blowfish SPN (Substitution-Permutation-Network) Produktalgorithmus (Runden) Feistel-Netzwerk Resistenz gegen: lineare differentielle related-key Kryptoanalysis Roland Stigge 5
7 Eigenschaften: CAST-128 (2) Blockgröße: 64 bits Schlüsselgröße: 40 bis 128 bits (8-bit Schritte) Runden: 16 (kleine Schlüssel: 12) SAC (Strict Avalanche Criterion) BIC (Bit Independence Criterion) No-Complementation -Eigenschaft (DES: nicht) Roland Stigge 6
8 Eigenschaften: CAST-128 (3) keine schwachen Schlüssel keine semi-schwachen Schlüssel Entschlüsselung wie Verschlüsselung (bis auf Key-Schedule) Performanz: 3,3 MByte/sec (150 MHz Pentium) Roland Stigge 7
9 Eigenschaften: CAST-128 (4) 8 Substitutions-Boxen (S-Boxen): Nicht-Linearität: 74 Maximum bei Differenzen-Verteilung von 2 Operationsmix: XOR, Addition, Subtraktion verschiedene Reihenfolge mehrere Rundenfunktionen gegen lin./diff./hod Angriffe Roland Stigge 8
10 Eigenschaften: CAST-256 Basiert auf CAST-128: Rundenfunktionen S-Boxen S 1 bis S 4 Schlüsselmix Operationsmix Roland Stigge 9
11 Eigenschaften: CAST-256 (2) Schlüsselgrößen: 128, 160, 192, 224, 256 Bits Blockgröße: 128 Bits Rundenschlüssel durch Verschlüsselung 48 Runden: 12 Vierer-Runden erweitertes ( unvollständiges ) Feistel-Netzwerk: Roland Stigge 10
12 Feistel-Netzwerk (Eigenschaften: CAST-256) Roland Stigge 11
13 Algorithmus: CAST-128 Def.: Rundenfunktion(en) f: Z 2 32 Z 2 32: Typ 1: I = ((k mi + D) k ri ) f 1 = ((S 1 [I a ] S 2 [I b ]) S 3 [I c ]) + S 4 [I d ] Typ 2: I = ((k mi D) k ri ) f 2 = ((S 1 [I a ] S 2 [I b ]) + S 3 [I c ]) S 4 [I d ] Typ 3: I = ((k mi D) k ri ) f 3 = ((S 1 [I a ] + S 2 [I b ]) S 3 [I c ]) S 4 [I d ] Typ n: Bei Runde r mit r n (mod 3) Roland Stigge 12
14 Algorithmus: CAST-128 (2) 1. Eingabe: Klartext m 1 m 64, Schlüssel k = k 1 k Rundenschlüsselgenerierung: k mi (Maske, 32 bits), k ri (Rotation, 5 bits) für jede Runde i (abh. von k) 3. (L 0, R 0 ) (m 1 m 64 ) d.h. L 0 (m 1 m 32 ) und R 0 (m 33 m 64 ) Runden: L i = R i 1 und R i = L i 1 f(r i 1, k mi, k ri ) für alle i {1,..., 16} (Typ von f hängt von i ab) 5. Ausgabe: Kryptotext c 1 c 64 (R 16, L 16 ) d.h. noch eine Vertauschung Roland Stigge 13
15 Algorithmus: CAST-128 (3) Entschlüsselung: Gleicher Algorithmus, nur Schlüssel in umgekehrter Reihenfolge ((R 16, L 16 ) (L 0, R 0 )) 8 S-Boxen: 4 für Rundenfunktionen (S 1,..., S 4 ) 4 für (einmalige) Schlüsselgenerierung (S 5,..., S 8 ) jew. 8x32 : Lookup-Table von 2 8 x 32bits Roland Stigge 14
16 Algorithmus: CAST-128 (4) - Beispiel: S-Box S 1 30fb40d4 9fa0ff0b 6beccd2f 3f258c7a 1e213f2f 9c004dd3 6003e540 cf9fc949 bfd4af27 88bbbdb5 e d e63a0e0 15c361d2 c2e7661d 22d4ff8e 28683b6f c07fd059 ff2379c8 775f50e2 43c340d3 df2f ca41a a2d2bd2d a1c9e0d6 346c b76d f2f 2abe32e1 aa54166b 22568e3a a2d341d0 66db40c8 a784392f 004dff2f 2db9d2de 97943fac 4a97c1d b7 b5f437a7 b82cbaef d751d159 6ff7f0ed 5a097a1f 827b68d0 90ecf52e 22b0c054 bc8e5935 4b6d2f7f 50bb64a2 d bee5812d b e93b159f b48ee411 4bff345d fd45c240 ad31973f c4f6d02e 55fc8165 d5b1caad a1ac2dae a2d4b76d c19b0c f2 0c6e4f38 a4e4bfd7 4f5ba c1d2f c59c5319 b949e354 b04669fe b1b6ab8a c71358dd 6385c f935d 57538ad5 6a e63d37e0 2a54f6b3 3a787d5f 6276a0b5 19a6fcdf 7a42206a 29f9d4d5 f61b1891 bb72275e aa c6b505eb 84c7cb8c 2ad75a0f 874a1427 a2d1936b 2ad286af aa56d291 d c750d 93b39e c9 6c00b32d 73e2bb14 a0bebc3c eab 3f328b cf82 59a2cea6 04ee002e 89fe78e6 3fab ff6c f c5c8 76cb5ad6 d49974c9 ca180dcf d5 c7fa5cf6 8ac e79e13 47da91d0 f40f9086 a7e2419e ef495 aa573b04 4a805d8d d a3c bf64cddf ba57a68e 75c6372b 50afd341 a7c a0bf5 6b54bfab 2b0b1426 ab4cc9d7 449ccd82 f7fbf265 ab85c5f3 1b55db94 aad4e Roland Stigge 15
17 Algorithmus: CAST-128 (5) bei k 80 nur 12 statt 16 Runden falls k < 128, so k neu := k k Für Schlüsselgenerierung (k mi und k ri ): Seien im folgenden x 0,..., x 15 (Bytes) Kopie von k z 0,..., z 15 temporäre Bytes k mi = 32-Bit-Werte k ri = 32-Bit berechnet, aber nur 5 Bit verwendet Roland Stigge 16
18 Algorithmus: CAST-128 (6) Schlüsselgenerierung: z 0 z 1 z 2 z 3 = x 0 x 1 x 2 x 3 S 5 [x 13 ] S 6 [x 15 ] S 7 [x 12 ] S 8 [x 14 ] S 7 [x 8 ] z 4 z 5 z 6 z 7 = x 8 x 9 x 10 x 11 S 5 [z 0 ] S 6 [z 2 ] S 7 [z 1 ] S 8 [z 3 ] S 8 [x 10 ] z 8 z 9 z 10 z 11 = x 12 x 13 x 14 x 15 S 5 [z 7 ] S 6 [z 6 ] S 7 [z 5 ] S 8 [z 4 ] S 5 [x 9 ] z 12 z 13 z 14 z 15 = x 4 x 5 x 6 x 7 S 5 [z 10 ] S 6 [z 9 ] S 7 [z 11 ] S 8 [z 8 ] S 6 [x 11 ] k m1 = S 5 [z 8 ] S 6 [z 9 ] S 7 [z 7 ] S 8 [z 6 ] S 5 [z 2 ] k m2 = S 5 [z 10 ] S 6 [z 11 ] S 7 [z 5 ] S 8 [z 4 ] S 6 [z 6 ] k m3 = S 5 [z 12 ] S 6 [z 13 ] S 7 [z 3 ] S 8 [z 2 ] S 7 [z 9 ] k m4 = S 5 [z 14 ] S 6 [z 15 ] S 7 [z 1 ] S 8 [z 0 ] S 8 [z 12 ]. Roland Stigge 17
19 Algorithmus: CAST-256 Def.: β = (ABCD) 128-Bit-Block; A,..., D jew. 32 Bits C = C f 1 (D, k r (i) 0, k m (i) 0 ) Def.: β Q i (β) gdw. Def.: β Q i (β) gdw. B = B f 2 (C, k (i) r 1, k (i) m 1 ) A = A f 3 (B, k (i) r 2, k (i) m 2 ) D = D f 1 (A, k (i) r 3, k (i) m 3 ) D = D f 1 (A, k (i) r 3, k (i) m 3 ) A = A f 3 (B, k (i) r 2, k (i) m 2 ) B = B f 2 (C, k (i) r 1, k (i) m 1 ) C = C f 1 (D, k (i) r 0, k (i) m 0 ) Roland Stigge 18
20 Algorithmus: CAST-256 (2) Q = Vorwärts-Vierer-Runde Q = Rückwärts-Vierer-Runde Def.: k (i) r Def.: k (i) m = {k (i) r 0, k (i) r 1, k (i) r 2, k (i) r 3 } = {k (i) m 0, k (i) m 1, k (i) m 2, k (i) m 3 } Roland Stigge 19
21 Algorithmus: CAST-256 (3) Def.: κ = (ABCDEF GH) 256-Bit-Schlüssel; A,..., H jew. 32 Bits G = G f 1 (H, t (i) r 0, t (i) m 0 ) Def.: κ ω i (κ) gdw. ω = Vorwärts-Oktave F = F f 2 (G, t (i) r 1, t (i) m 1 ) E = E f 3 (F, t (i) r 2, t (i) m 2 ) D = D f 1 (E, t (i) r 3, t (i) m 3 ) C = C f 2 (D, t (i) r 4, t (i) m 4 ) B = B f 3 (C, t (i) r 5, t (i) m 5 ) A = A f 1 (B, t (i) r 6, t (i) m 6 ) H = H f 2 (A, t (i) r 7, t (i) m 7 ) Roland Stigge 20
22 Algorithmus: CAST-256 (4) Def.: k (i) r κ gdw. k r (i) 0 = LSB(5, A) k r (i) 1 = LSB(5, C) k r (i) 2 = LSB(5, E) k r (i) 3 = LSB(5, G) Def.: k (i) m κ gdw. k m (i) 0 = H k m (i) 1 = F k m (i) 2 = D k m (i) 3 = B Roland Stigge 21
23 Algorithmus: CAST-256 (5) Die Verschlüsselung ansich: 1: Eingabe: β = 128-Bit-Klartextblock 2: for i = 0 to 5 do 3: β Q i (β) 4: end for 5: for i = 6 to 11 do 6: β Q i (β) 7: end for 8: Ausgabe: 128-Bit-Kryptotextblock = β Entschlüsselung: s.o. mit umgekehrter Reihenfolge der Schlüssel k r (i) und k m (i) Roland Stigge 22
24 Algorithmus: CAST-256 (6) Rundenschlüsselberechnung: Initialisierung 1: c m = = 5A : m m = = 6ED9EBA1 16 3: c r = 19 4: m r = 17 5: for i = 0 to 23 do 6: for j = 0 to 7 do 7: t (i) m j = c m 8: c m = (c m + m m ) mod : t (i) r j = c r 10: c r = (c r + m r ) mod 32 11: end for 12: end for Roland Stigge 23
25 Algorithmus: CAST-256 (7) falls k < 256, so k neu := k k Rundenschlüsselberechnung: 1: κ = ABCDEF GH = 256-Bit-Primär-Schlüssel k 2: for i = 0 to 11 do 3: κ ω 2i (κ) 4: κ ω 2i+1 (κ) κ 6: k m (i) κ 7: end for 5: k (i) r Roland Stigge 24
26 Analyse: Allgemein 10 Jahre Entwicklung (1998) keine praxisrelevanten (veröff.) Angriffe bis 6 Runden, vereinfachte Bedingungen (keine Rotation, nur XOR): non-surjective attacks HOD attacks denn: erst nach 7 Runden ist jedes Ausgabebit von jedem Eingabebit abhängig ( non-degeneracy property ) alle Schlüssel verwendbar, da keine schwachen oder semi-schwachen Schlüssel bekannt Roland Stigge 25
27 Analyse: Allgemein (2) Mögliche, bisher erfolglose, Angriffe: Ciphertext Only Attack Known Plaintext Attack, Lineare Kryptoanalysis Chosen Plaintext Attack, Differentielle Kryptoanalysis Chosen Key Attack Roland Stigge 26
28 Analyse: Allgemein (3) Related Key Attack Higher Order Differential (HOD) Attack Non Surjective Attack Combination Attack Roland Stigge 27
29 Analyse: CAST-128 Gute Speicher- / Zeitkomplexität gleiche Performanz bei allen Schlüsselgrößen Roland Stigge 28
30 Analyse: CAST-256 Erbt Sicherheit des Vorgängers spart Speicherplatz (4KBytes von 4 S-Boxen) 2/3 der Geschwindigkeit des Vorgängers kaum halb so schnell wie Rijndael Transparenz: Feistel-Netzwerk gut verständlich Roland Stigge 29
31 Literatur [1] Carlisle Adams: The CAST-256 Encryption Algorithm (Teil der AES-Bewerbung), Juni [2] C. Adams, Entrust Technologies: RFC The CAST-128 Encryption Algorithm, Mai [3] C. Adams, J. Gilchrist: RFC The CAST-256 Encryption Algorithm, Juni [4] C. Adams: Constructing Symmetric Ciphers using the CAST Design Procedure [5] C. Adams: CAST A Submission for the Advanced Encryption Standard (Folien), August [6] Adams, Heys, Tavares, Wiener: An Analysis of the CAST-256 Cipher Roland Stigge 30
32 Schluß Vielen Dank für die Aufmerksamkeit! Fragen? Roland Stigge 31
Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei
A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B
A B C DB E C F D B CB C F AA DB FF C D B E C F D B CB C F AA DB D DB C DD B E C F D B CB C F AA DB D B B B B AF C B C DD F BE C F D B CB C F AA DB B F D B CBC DB C D F AA DB FF C D B B B B B AB D F D BC
Æ A BC A DC C C C C C A A BCBDECFE C F A C C F A A F C AC D A F C A F A AC F C C C C A C C AC C C C F F F C C F A C F F A C A C C F C F F C C A D F F C C C D F B A C C F C C F B C C F A A B A A A F A
PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services
PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC
ABC DB DE F F EB BE C EF CF E F F F FF C EF E
D F F ABC DB DE F F EB BE C EF CF E F F F FF C EF E E FF C F B A F E CC F E D E C D F A E B A F E CC F E E F E E A C F E E F E EEF E C D F C F E E E A F E EEF E C D F B F EB E F F F C EF C F F A C F E
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+
! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )
A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
Die (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
4: Blockchiffren. Klartexte (n bit) Chiffretexte. VERschlüsseln. ENTschlüsseln. Stefan Lucks Kryptographie und Mediensicherheit (2017)
96 4: Blockchiffren 4: Blockchiffren K Klartexte (n bit) E Chiffretexte (n bit) VERschlüsseln ENTschlüsseln 97 4: Blockchiffren 4.1: Abstrakte Blockchiffren 4.1: Abstrakte Blockchiffren Familie von Paaren
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
AB CDE CFB F AF C CFB F F F C A BCDEF C CEA D A D C F C EF A
Für Ihre Unterlagen; bitte abtrennen und nicht mit einreichen BCDECFBFFCCFBFFFC BCDEFCCEDD CFCEF EEDDCC BCDEFBCCCCCDEDFECCBCCCBCDEFCE CE C CCBDDC D C CDCFC C DFFC CDEDC C FCCBCECFC FC BC C CE C CBC C CDEF
6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
Anfertigung von Hüllen nach Maß oder Modellangabe
B.& K. BAUMGÄRTEL GmbH Zeitzer Str. 60/64, D-07552 Gera Tel. +49(0)365 5512590 Fax +49(0)365 4200135 Email :[email protected] Online-Shop: www.pianoteile -baumgaertel.de Anfertigung von Hüllen nach
Elemente der Mathematik - Sommer 2016
Elemente der Mathematik - Sommer 06 Prof. Dr. Matthias Lesch, Regula Krapf Übungsblatt 8 Aufgabe 7 (8 Punkte). Ein Parallelogramm ist ein Rechteck ABCD mit Seiten a, b, c, d wie unten dargestellt, mit
Güterkontrollverordnung - Listenrevision Mai 2017: Überblick über die Änderungen (unverbindliche Fassung)
Güterkontrollverordnung - Listenrevision Mai 2017: Überblick über die Änderungen (unverbindliche Fassung) Die Änderungen resultieren aus Vereinbarungen der internationalen Exportkontrollregime und der
Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
Euklides: Stoicheia (Euklids Elemente)
Euklides: Stoicheia (Euklids Elemente) Buch IV. Erklärungen. 1. Die Ecken einer gradlinigen Figur, der eine andere gradlinige Figur einbeschrieben ist, liegen auf je einer Seite der Figur, der sie einbeschrieben
Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {
Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.
9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Algorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Das Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
+,! %(! + )! " -.. ) %+ " / " & (, $. $ %
) * ) -.. ) /. 0). )12340 5))6 7489:;1238 55< 633373329:; ) 5= 0> ) * -./01-23) 4 2567-) 0 89/ :57 ;7 2?6;?0 @=) 2@- 6-/ =)? 27A3 = 79 @ @B67@ -AC@ @=7 =/ 55DE/05;FA?=) 5 2 E//5;FA=) C 4 ADA
Verzeichnis der Farbklimata
Manuskript»Styleguide für die Domain sachsen.de«michel Sandstein GmbH Goetheallee 6 01309 Dresden Manuskript»Styleguide für die Domain sachsen.de«seite 2 Ocker 1...3 Ocker 2...4 Orange 1...5 Orange 2...6
MLB Charity Fashion Show
MLB Charity Fashion Show ein Event für MLB Charity Fashion Show ein Event für krebskranke Kinder Sponsorenkonzept Sponsorenkonzept Eine Fashion Show zur Unterstützung der gemeinnützigen Organisation: Eine
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
Unverbindlicher Überblick über die Änderungen der Anhänge 1 und 2 Güterkontrollverordnung (GKV; SR )
Unverbindlicher Überblick über die Änderungen der Anhänge 1 und 2 Güterkontrollverordnung (GKV; SR 946.202.1) Die Änderungen resultieren aus Vereinbarungen der internationalen Exportkontrollregime und
ABCC D D D FD F D B D D FD D D B F D CC E D D D D D D C D
ABCCD EFDFDFD DDFDFDBDDFDDD BFDCCEDDDDDDCD EFDCDFDCFDFBEDDB FAFDEDADCFDFEDFDDDEDFD FDDFDDEFBCD CBCFDDFD FDDBDDFD FBDADDFEED FDBCBDFDDDDED F FDBDCCF FDDCDDEFDE DFDBDCAEDBDDFDBDDFD BBFDFDDDCDDDEBDD DBFCCDD
Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)
Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K
Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.
Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
Niedersachsen. Statistische Berichte. Niedersachsen. Personal im öffentlichen Dienst am 30. Juni 2008. L III 2 j / 08. Landesamt für Statistik
Statistische Berichte Niedersachsen Landesamt für Statistik Niedersachsen L III 2 j / 08 Personal im öffentlichen Dienst am 30. Juni 2008 Niedersachsen Zeichenerklärung = Nichts vorhanden X = Nachweis
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
IT-Security. Teil 12: Symmetrische Verschlüsselung
IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
3.1.1 Satz: (sws) Zwei Dreiecke sind kongruent, wenn sie ï
3 Dreiecke 3.1 Grundlegende Sätze (zum Teil bewiesen in den Übungen) 3.1.1 Satz: (sws) Zwei Dreiecke sind kongruent, wenn sie ï 2 1 bereinstimmen in zwei Seiten und dem dazwischenliegenden Winkel. 3.1.2
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
Designziele in Blockchiffren
Designziele in Blockchiffren Konstruiere Verschlüsselungsfunktion die sich wie eine zufällige Funktion verhalten soll. Konfusion: Verschleiern des Zusammenhangs zwischen Klartext und Chiffretext. Diffusion:
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
A BCDAEBC A B C DE FF C F A F. Durchgeführt von:
A CDAEC A CDE FF C F A F Durchgeführt von: ACDE FA A C D EFD C D D A D D EFA DEFA D EF D A E C D EF DA F D D A C CF C CA D D D DDDAEF A A D A DEF F AA A AA A C F A DFDD A DEF F CA EF EFA D F EFD EFEF D
Chaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
Folie 1. Kryptographie
Folie 1 Kryptographie Klassische Verfahren Etwas Theorie Folie 2 Übersicht Moderne symmetrische Chiffren AES-Entscheidung Die Kunst der Anwendung Fazit Folie 3 Klassische Verfahren Skytala: Vor rund 2.500
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Einführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9
EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2017/xxxx der Kommission (unverbindliche Fassung)
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2017/xxxx der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2017/xxxx der Kommission vom
Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit
Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum
Kryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Übung Datenbanksysteme Normalformen
Übung Datenbanksysteme Normalformen 19.1.2004 Final-Klausur Termin: Freitag, 13. Februar 2004 Uhrzeit: ab 16.15 Uhr Ort: Hörsaal PH HS 1 (PH 2501) Funktionale Abhängigkeiten Ab jetzt wieder recht theoretisch
7!, !" #$% & "'()* + '!! > 05 ;$ $?% 3 ;"?% 1 ;, 6 % &' % 8? + 02 ( )*+ " 51 $'8 6 $'A 0 BC%% 0 $', 3 D 005 C 0306 :,; !
!" #"$ % &' ( )*+! &'!% #!" #$%!" #$% & "'()* + &%,-. "$$/$'0"%",#1 $, # $& % # -%!+!. /010, *201123 4*205363 % *'7#.2###!"%!"$3 4$ #$% & "5 ()*26 %+6 8 '$ $ 9%&' :$ # ;' ' < # = 8'
Basis Dreieck 2. x = = y. 14 = y. x = = y. x = x = 28. x = 45. x = x = = 2.1+x y = 2.
3.6 m 1.69 m 6 m 1.69 m Seiten 9 / 10 / 11 1 Vorbemerkung: Alle abgebildeten Dreiecke sind ähnlich (weil sie lauter gleiche Winkel haben). Also gilt jeweils: 2 kurze Seite Dreieck 1 kurze Seite Dreieck
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom
CIE L*a*b* Lab-Farbwerte
CMYK CIE L*a*b*...ist ein mathematisches Modell zur Beschreibung unserer Farbwahrnehmung, das 1976 von der Commission Internationale de l Eclairage (Internationale Beleuchtungskommission, CIE) eingeführt
A B C CD B C A ABCDE EF C C A A A B D C EF C C
ABCCDBC AABCDE EFCC FAAA A AAA BDCEFCC A A F A ABCDC CCFCCCCCDB C CABCCDBC CBCC CCC CCECCEFB BCC A A A BE CCEC ABBCC AA A AA BABE CCCCCC CBCCBB CCCCBCCC ACCBBABCCDBC ACCBBCECC CCC CCCCC CDB CBCBC BCCCC
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
