Symmetrische Kryptographie auf GPUs
|
|
|
- Kilian Waltz
- vor 9 Jahren
- Abrufe
Transkript
1 Symmetrische Kryptographie auf GPUs Mikael Voss 15. Juli 2009 Die folgende Seminararbeit erläutert verschiedene Verfahren der symmetrischen Datenverschlüsselung vor dem Hintergrund der Nutzbarkeit auf GPUs und stellt anschließend ein Paper vor, das dieses Wissen praktisch anwendet. 1
2 Inhaltsverzeichnis 1 Einführung Stromverschlüsselung Blockverschlüsselung Rijndael Betriebsmodi Anwendung Architektur Lookup-Tabellen Deskriptoren Performanz Parallele Betriebsmodi Serielle Betriebsmodi Fazit 13 2
3 1 Einführung 1.1 Stromverschlüsselung Stromverschlüsselungsalgorithmen erzeugen aus dem Schlüssel, abhängig von einem internen Zustand, einen sogenannten Schlüsselstrom, der bitweise mit dem Klartext XOR-verknüpft wird und so den Geheimtext erzeugt. Zur Enschlüsselung wird dieser erneut mit dem Schlüsselstrom verknüpft und erzeugt so den Klartext. Da bei den meisten Algorithmen dieser Art jeder Zustand des Verschlüsselungsalgorithmus vom vorherigen abhängt [3], sind sie von Natur aus seriell. Eine Implementation auf der Graphikkarte wäre also sinnlos, da sie keine Steigerung des Durchsatzes bewirken, jedoch die Latenz (durch den Transfer zur Graphikkarte) enorm erhöhen würde. Verschlüsselung G i = K i T Si für i = 1... n Entschlüsselung K i = G i T Si für i = 1... n (a) Verschlüsselung (b) Entschlüsselung Abbildung 1: Stromverschlüsselung Der bekannteste Stromverschlüsselungsalgorithmus dürfte RC4 sein, der zur Verschlüsselung in drahtlosen Netzwerken nach IEEE verwendet wird. 1.2 Blockverschlüsselung Blockverschlüsselungsalgorithmen verschlüsseln Klartexte blockweise (üblicherweise in Größen von 64 bis 256 Bits), indem sie diese abhängig vom Schlüssel transformieren. Da jeder Block unabhängig ver- und entschlüsselt werden kann, können Blockchiffre enorm von einer Portierung auf die Graphikkarte profitieren. Verbreitete Blockverschlüsselungsalgorithmen sind Lucifer (DES), Rijndael (AES) und Twofish, die zur Verschlüsselung von Datenübertragungen (SSL/TLS), Dokumenten, Nachrichten (OpenPGP) und Datenträgern verwendet werden. 3
4 1.2.1 Rijndael Der Rijndael-Algorithmus wurde 1998 von Vincent Rijmen und Joan Daemen entwickelt und arbeitet mit Block- und Schlüsselgrößen von 128, 192 und 256 Bit und ist wie folgt gegliedert: 1. Schlüsselexpansion 2. Vorrunde a) Rundenschlüssel hinzufügen 3. Hauptrunden a) Substitution b) Transposition c) Mischen d) Rundenschlüssel hinzufügen 4. Schlussrunde a) Substitution b) Transposition c) Rundenschlüssel hinzufügen Bei der Schlüsselexpansion werden die Rundenschlüssel erzeugt, die im späteren Verlauf (Schritte 2a, 3d und 4c) mit dem Block verknüpft werden. Darauf folgen eine Vorrunde, abhängig von der Schlüssellänge acht, zehn oder zwölf Hauptrunden und eine Schlussrunde. Im Substitutionsschritt (3a und 4a) werden jeweils acht Bit des Blocks an Hand einer Lookup- Tabelle (auch Substitutionsbox genannt) ersetzt, bei der anschließenden Transposition nach einem bestimmten Schema verschoben und schließlich beim Mischen mit Konstanten multipliziert und die Ergebnisse verknüpft. [4] Diese drei Schritte lassen sich durch eine Reihe von Tabellen-Lookups ersetzen und so beschleunigen. Auf einem System mit einer Wortbreite von 32 Bit, kann eine Verschlüsselungsrunde so auf 16 Lookups und 12 XOR-Verknüpfungen reduziert werden. [4] [5] Der Advanced Encryption Standard spezifiziert den Rijndael-Algorithmus mit einer Blockgröße von 128 Bit Betriebsmodi Wird jeder Block unabhängig von den anderen verschlüsselt (Electronic Code Book-Verfahren), so ergibt sich das Problem, dass die Struktur des Klartextes möglicherweise aus der Struktur des Geheimtextes ersichtlich ist, weil ein Klartext immer den gleichen Geheimtext erzeugt. Verschlüsselung G i = f S (K i ) für i = 1... n Entschlüsselung K i = fs 1 i) für i = 1... n 4
5 (a) Original [1] (b) Verschlüsselt [2] Abbildung 2: Electronic Code Book-Verfahren Cipher Block Chaining Im Cipher Block Chaining-Verfahren (kurz CBC) wird dieses Problem beseitigt, indem jeder Klartextblock einer Nachricht vor seiner Verschlüsselung mit dem vorherigen Geheimtextblock XOR-verknüpft wird. Da der erste Block einer Nachricht keinen vorherigen besitzt, wird dieser mit einem zufällig generierten Initialisierungsvektor verknüpft, der zusammen mit der Nachricht übertragen wird. Weil jeder Block erst verschlüsselt werden kann, wenn alle vorherigen verschlüsselt wurden, ist das Verfahren nicht parallelisierbar. Verschlüsselung G 1 = f S (K 1 IV ) G i = f S (K i G i 1 ) für i = 2... n Entschlüsselung K 1 = fs 1 1) IV K i = fs 1 i) G i 1 für i = 2... n 5
6 Abbildung 3: Cipher Block Chaining Counter-Modus Ein weiteres Verfahren, das die Schwächen des ECB-Modus beseitigt, ist der Counter-Modus (kurz CTR), bei dem ein Zähler verschlüsselt und anschließend mit dem entsprechenden Klartextblock XOR-verknüpft wird. Die Parallelisierbarkeit hängt hierbei entscheidend vom verwendeten Zähler ab. Üblicherweise besteht dieser aus der Blocknummer, die mit einer zufälligen Nonce 1 verknüpft wird, sodass alle Blöcke unabhängig verschlüsselt werden können. Zähler Z i = N i für i = 1... n Verschlüsselung G i = f S (Z i ) K i für i = 1... n Entschlüsselung K i = fs 1 i) G i für i = 1... n 1 Amalgation aus Number used once 6
7 Abbildung 4: Counter-Modus 7
8 2 Anwendung Dass die genannten Parallelisierungsmöglichkeiten bei der symmetrischen Verschlüsselung auch in der Praxis ausnutzen lassen, demonstrieren Owen Harrison und John Waldron in ihrem Paper Practical Symmetrical Key Cryptography on Modern Graphics Hardware [7], in dem sie eine Architektur beschreiben, mit deren Hilfe Nachrichten auf der Graphikkarte verschlüsselt werden können. Als Verschlüsselungsalgorithmus wird eine optimierte Rijndael- Variante mit einer Blockgröße von 128 Bit sowohl in parallelen, als auch in seriellen Betriebsmodi eingesetzt, von denen exemplarisch CTR und CBC vorgestellt werden. Als Hardwareplattform dient den Autoren eine Nvidia G80-GPU (8800GTX-Graphikkarte), die mit Hilfe des CUDA-Framework programmiert wird. 2.1 Architektur Abbildung 5: Architektur Wie aus Abbildung 5 ersichtlich, findet die Schlüsselexpansion auf dem Hauptprozessor statt, weil sie von serieller Natur ist und deshalb nicht von einer Verlagerung auf die GPU profitiert. Die erzeugten Rundenschlüssel werden zusammen mit Nachrichtendeskriptoren im Texturspeicher abgelegt, deren Struktur in Abschnitt näher beleuchtet werden soll, während die Nachrichten selbst in den Global memory geladen werden. 8
9 Die eigentliche Verschlüsselung findet auf der GPU statt, wo bei parallelen Betriebsmodi jeder Klartextblock einer Nachricht durch einen eigenen Thread bearbeitet wird, während bei seriellen Modi jeder Thread eine ganze Nachricht verarbeiten muss Lookup-Tabellen Da die Geschwindigkeit der optimierten Rijndael-Variante stark von der Zugriffszeit auf die notwendigen Lookup-Tabellen 3 abhängt, werden diese im Shared memory abgelegt, der die kürzesten Zugriffszeiten bei wahlfreiem Lesen verspricht [7, Seiten 3 und 4]: kohärent wahlfrei Shared memory 0, 204s 0, 433s Constant memory 0, 176s 0, 960s Texture memory 0, 702s 1, 238s Tabelle 1: Ausführungszeit für Lesezugriffe Weiterhin werden die Tabellen in Form von vier Arrays gespeichert, um sich die interne Aufteilung des Shared memory in gleichzeitig ansprechbare Bänke zu nutze zu machen. Es zeigt sich ein deutlicher Unterschied im Verschlüsselungsdurchsatz: Shared memory Constant memory Texture memory 1 4KiB 5, 945 Gb s 4, 123 Gb s 4, 200 Gb s 4 1KiB 6, 914 Gb s 4, 085 Gb s 4, 197 Gb s Tabelle 2: Durchsatz im CTR-Modus Deskriptoren Um die Arbeit der GPU-Threads zu koordinieren, werden Deskriptoren verwandt, die jedem Thread abhängig von einer logischen Identifikationsnummer einen Klartextblock (parallele Modi) oder eine ganze Nachricht (serielle Modi) zuweisen. Die Deskriptoren sind in über Referenzen in einem sparse array (siehe Abbildung 6) angeordnet, das jedem Thread erlaubt, mit einer quadratischen Suche die von ihm zu verschlüsselnden Nachrichtenblöcke zu ermitteln. Durch die Verwendung eines sparse array, muss nicht für jeden Block ein Eintrag gespeichert werden. Die Threads müssen nur nach dem Eintrag mit der größten Thread-ID suchen, die kleiner oder gleich ihrer eigenen ist und können durch Subtraktion der beiden auf die ihnen zugewiesene Blocknummer der Nachricht schließen. 2 vergleiche Cipher Block Chaining im Abschnitt vergleiche Abschnitt
10 Abbildung 6: Übersetzung der Thread-IDs [7, Seite 8] 2.2 Performanz Abbildung 7: Durchsatz im CTR-Modus [7, Seite 5] Abbildung 7 vergleicht die Durchsätze verschiedener AES/CTR-Implementationen, darunter eine für die Nvidia 7900GT-Graphikkarte, die 2007 von Harrison und Waldron im Paper AES 10
11 Encryption Implementation and Analysis on Commodity Graphics Processing Units vorgestellt wurde und eine für das obsolete Close To Metal-Interface von AMD, die im Paper Symmetric Key Cryptography on Modern Graphics Hardware von Yang und Goodman aus dem selben Jahr beschrieben wird, sowie zwei weitere für 2008 übliche x86-64-prozessoren. Es zeigt sich, dass sich der Verschlüsselungs-Durchsatz im Vergleich zu bisherigen GPUund CPU-basierten Implementationen enorm steigern lässt, jedoch wird deutlich, dass eine gewisse Mindestdatenmenge notwendig ist, um die GPU ausreichend zu sättigen. Daneben wird deutlich, dass die Übertragung der Daten aus dem Hauptspeicher auf die Graphikkarte einen erheblichen Flaschenhals darstellt: Vernachlässigt man diese, kann die Datenrate im Vergleich zur schnellsten CPU-Implementation verzehnfacht werden, während man unter Berücksichtigung der Transfers nur eine Vervierfachung beobachten kann. [7, Seiten 5 und 6] Zukünftige Graphikkarten werden dieses Problem durch eine bessere Anbindung an das Host-System möglicherweise abmildern Parallele Betriebsmodi Abbildung 8: Durchsatz paralleler Betriebsmodi [7, Seite 10] Wie Abbildung 8 zeigt, können in parallelen Betriebsmodi die höchsten Durchsätze bei möglichst großen Nachrichten erreicht werden. Hier steigt der Durchsatz fast proportional 11
12 zur Zahl der Nachrichten und flacht ab, wenn die GPU sich ihrer Sättigungsgrenze nähert. Wählt man kleinere Nachrichten, steigt der Durchsatz nur gemächlich und erreicht niedrigere Maximalwerte. Dies ist möglicherweise durch schlechteres Cacheing-Verhalten durch die Zahl der Nachrichtendeskriptoren zu erklären. [7, Seite 10] Serielle Betriebsmodi Abbildung 9: Durchsatz serieller Betriebsmodi [7, Seite 11] Im Gegensatz zu parallelen Betriebsmodi, ist es in seriellen Modi schwieriger, die GPU zu sättigen, da jeder Block einer Nachricht vom selben Thread bearbeitet werden muss. Es ist also eine große Zahl an Nachrichten notwendig, um angemessene Verschlüsselungsdurchsätze zu erreichen. Ab einer Nachrichtengröße von mehr als 512 Blöcken zeigt sich ein starker Performance- Zusammenbruch bei einer großen Zahl von Nachrichten, dessen Ursache nicht ausreichend geklärt werden konnte. [7, Seite 11] 12
13 3 Fazit Owen Harrison und John Waldron haben mit ihrer Arbeit gezeigt, dass es dank moderner Programmiermethoden wie CUDA möglich und sinnvoll ist, symmetrische Datenverschlüsselung auf Graphikkarten durchzuführen. Durch eine geschickte Konzeption von Programm und Datenstrukturen ist es ihnen gelungen, sowohl in parallelen, als auch in seriellen Betriebsmodi, einen enormen Geschwindigkeitsvorteil gegenüber rein CPU-basierten Rijndael- Implementationen zu erreichen, der durch zukünftige Graphikkarten noch gesteigert werden wird. Literatur [1] Larry Ewing, Linux 2.0 Penguins, lewing/linux/ [2] Imagen de Tux cifrada por método ECB, Wikimedia commons, 20. Mai 2006, ecb.jpg [3] K. Kaukonen, R. Thayer, A Stream Cipher Encryption Algorithm Arcfour, IETF Draft, 1999, [4] Advanced Encryption Standard, Wikipedia, Revision , 2009, Encryption Standard [5] G. Bertoni et al., Efficient Software Implementation of AES on 32-Bit Platforms, Springer, 2003 [6] M. Dworkin, Recommendation for Block Cipher Modes of Operation, NIST Special Publication A, 2001, [7] Owen Harrison, John Waldron, Practical Symmetrical Key Cryptography on Modern Graphics Hardware, 17th USENIX Security Symposium, 2008, 13
Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke
Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925
Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
9 Rechnergestütze Blockchiffren
9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
3 Betriebsarten bei Blockverschlüsselung
3 Betriebsarten bei Blockverschlüsselung Die Anwendung einer Blockverschlüsselungsfunktion f : F n 2 Fn 2 auf längere (oder kürzere) Bitfolgen erfordert zwei Maßnahmen: 1 die Folge in n-bit-blöcke aufspalten,
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Kurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC [email protected] GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Betriebsarten für Blockchiffren
Betriebsarten für Blockchiffren Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Betriebsarten für Blockchiffren Was ist eine Betriebsart (engl. Mode of Operation )? Blockchiffre wird genutzt, um
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Vorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Symmetrische Verschlüsselung. Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren
Symmetrische Verschlüsselung Blockchiffren, DES, IDEA, Stromchiffren und andere Verfahren Symmetrische Verfahren Sender und Empfänger haben sich auf einen gemeinsamen Schlüssel geeinigt (geheim!!). Sender
ESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
Kapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Kryptografie II In diesem zweiten Versuch zur Kryptografie gehen wir etwas genauer auf die Art und Weise der Verschlüsselung mit der
FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie
Datenkommunikation Prof. Dr. Marke SS 2001 Seminar-Thema: Kryptographie 22. Mai 2001 Eric Müller Frank Würkner Inhaltsverzeichnis 1 Einführung in die Kryptographie 3 1.1 Ziele einer kryptographisch gesicherten
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
Wireless Security. IT Security Workshop 2006. Moritz Grauel [email protected] Matthias Naber [email protected].
Wireless Security IT Security Workshop 2006 Moritz Grauel [email protected] Matthias Naber [email protected] HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
AES. Jens Kubieziel [email protected]. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene
8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Grafikkarten-Architektur
> Grafikkarten-Architektur Parallele Strukturen in der GPU Name: Sebastian Albers E-Mail: [email protected] 2 > Inhalt > CPU und GPU im Vergleich > Rendering-Pipeline > Shader > GPGPU > Nvidia Tesla-Architektur
High Definition AV Inhaltsschutz für Netzwerkübertragungen
High Definition AV Inhaltsschutz für Netzwerkübertragungen Bildquelle: Tamedia/Cinetext 1 High-bandwidth Digital Content Protection (HDCP) HDCP 1.x 2 HDCP Lizenzierung Hersteller die HDCP verschlüsselte
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Algorithmische Anwendungen
Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Algorithmische Anwendungen Symmetrische Verschlüsselung mit Blowfish-Algorithmus von Andrej Doumack MatrikelNr: 11032929 Gruppe:
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Das Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2013 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2013, Ernst Piller 1 Warum eigentlich Verschlüsselung
CUDA. Jürgen Pröll. Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg Jürgen Pröll 1
CUDA Jürgen Pröll Multi-Core Architectures and Programming Jürgen Pröll 1 Image-Resize: sequentiell resize() mit bilinearer Interpolation leicht zu parallelisieren, da einzelne Punkte voneinander unabhängig
Härtere Crypto für unsere Services
Härtere Crypto für unsere Services Michael F. Herbst [email protected] http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg
Einführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
Mobilkommunikationsnetze - 802.11 Security -
- 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 27 Dr. Volker Scheidemann Kapitel 3: Kryptografie Allgemeine Kryptosysteme Standards für symmetrische Verschlüsselung: DES und AES Kryptografie mit öffentlichen
Kryptografische Algorithmen
Kryptografische Algorithmen Lerneinheit 5: Weitere symmetrische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Einleitung Diese
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
Optimierung eines neuen Logarithmic-Search-Verfahrens zum Image Mosaicing unter Einsatz des CUDA-Frameworks
Fachhochschule Köln, Campus Gummersbach Optimierung eines neuen Logarithmic-Search-Verfahrens zum Image Mosaicing unter Einsatz des CUDA-Frameworks 03.06.2009 Eugen Sewergin, B. Sc. Erstprüfer: Prof. Dr.
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen
Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung
Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH [email protected]
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH [email protected] Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
Hochschule Wismar Fachbereich Wirtschaft
Hochschule Wismar Fachbereich Wirtschaft Projektarbeit Kryptographie: Moderne Blockchiffren Wahlpflichtfach Kryptographie 2004 eingereicht von: Betreuer: Christian Andersch geboren am 17. August 1977 in
Client/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche
Kapitel 1.6: Einführung in Kryptographie
Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Sicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm
Kryptographische Verschlüsselung mithilfe des DES-Verfahrens und die Übersetzung eines Textes durch ein selbstgeschriebenes Delphi-Programm Andre Pawlowski, Gymnasium Holthausen, LK Mathematik, 2004/2005
Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour [email protected] 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Kryptologische Methoden und Alternativen
Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Kryptologische Methoden und Alternativen Bachelorarbeit im Studiengang Informatik von Phillip
NTFS Encrypting File System
NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 11: Symmetrische Verschlüsselung 16.06.16 1 Literatur [11-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [11-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II
Proseminar im WS98/99 Kryptographische Verfahren und ihre Anwendung 3. Teil: Symmetrische Verfahren II Richard Atterer 26. November 1998 Inhaltsverzeichnis 1 Einleitung 1 2 Symmetrische Verschlüsselungssysteme
Visualisierung paralleler bzw. verteilter Programme
Seminar Visualisierung in Informatik und Naturwissenschaften im SS 1999 Visualisierung paralleler bzw. verteilter Programme Holger Dewes Gliederung Zum Begriff Motivation PARADE Beispiel 1: Thread basierte
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Netzwerk-Sicherheit. Verschlüsselung, Vertraulichkeit, Authentisierung
Netzwerk-Sicherheit Verschlüsselung, Vertraulichkeit, Authentisierung Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung
Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff
Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt
Verschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung
Grundlagen der Verschlüsselung und Authentifizierung (1): symmetrische Verschlüsselung und Authentifizierung Ausarbeitung zum gleichnamigen Vortrag im Seminar Konzepte von Betriebssystemkomponenten, SS
Erstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Kryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012
8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2
IT-Security Neuere Konzepte II
IT-Security Neuere Konzepte II Vorschau Folien www.kuketz-blog.de [Kapitel XY] Sommersemester 2015 WWI12B1 1 3. Herausforderungen für die IT-Sicherheit Internet of Things, Clouds und Industrie 4.0 2 2
Diplomarbeit. Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt
Diplomarbeit Trojanersichere Fenster: Verschlüsselung und Entschlüsselung Rada Kancheva Betreuer: Dr. B. Borchert Prof. K. Reinhardt Theoretische Informatik Wilhelm-Schickard-Institut für Informatik Eberhard
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,
Datenschutz an der Schule. Datenschutzbestimmungen. Schützenswerte Daten sicher handhaben. Die Verwaltungsvorschrift und ihre Umsetzung
Datenschutz an der Schule Schützenswerte Daten sicher handhaben Der Datenschutz an Schulen ist seit Jahren ein vieldiskutiertes Thema, wobei die im Jahr 2009 veröffentlichte Verwaltungsvorschrift schon
Sicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
MAC Message Authentication Codes
Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Einführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)
Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:
Kryptographische Zufallszahlen. Schieberegister, Output-Feedback
Kryptographische Zufallszahlen Schieberegister, Output-Feedback Stromchiffren Bei Stromchiffren wird die Eingabe zeichenweise bzw. blockweise mit einer parallel dazu erzeugten Schlüsselfolge meist mit
Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: [email protected]
8. Advanced Encryption Standard
8. Advanced Encryption Standard von Maximilian Fischer Im Jahre 1997 rief das amerikanische National Institute of Standards and Technology, kurz NIST, einen Wettbewerb für einen neuen offenen Verschlüsselungsstandard
Kapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
