Beweisbar sichere Verschlüsselung
|
|
|
- Benjamin Abel
- vor 9 Jahren
- Abrufe
Transkript
1 Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit 9 $Id: bsv.ltx,v /06/06 15:57:10 bm Exp $ Beweisbar sichere Verschlüsselung 9.1 Sicherheit gegen aktive Angreifer Wir bleiben bei symmetrischer Verschlüsselung, wollen den Angreifern mehr erlauben Bisher Sicherheitsbegriffe mit passivem Angreifer:
2 Beweisbar sichere Verschlüsselung 9.2 Sicherheit gegen aktive Angreifer (Forts.) Passiver Angreifer: In den Modellen (RoR-CPA usw.) war der Angreifer kein reiner Beobachter, sondern bekam ein Verschlüsselungsorakel verschiedener Art: Sinn dieses Orakels war es, alle denkbaren Gegebenheiten bei der Plaintext-Verteilung abzudecken. Deshalb Chosen Plaintext Attack (CPA) Beweisbar sichere Verschlüsselung 9.3 Sicherheit gegen aktive Angreifer (Forts.) Jetzt wollen wir aktive Angreifer modellieren, die den Übertragungskanal zwischen Sender und Empfänger kontrollieren: Der Angreifer hat wie bisher ein Verschlüsselungsorakel (er sagt dem Sender, was verschlüsselt werden soll); zusätzlich jetzt ein Entschlüsselungsorakel (er sieht Entschlüsselungsresultate des Empfängers) Deshalb Chosen Ciphertext Attack (CCA) dem Angreifer bleiben dabei alle Möglichkeiten aus dem CPA erhalten! (Also eigentlich chosen plaintext and ciphertext )
3 Beweisbar sichere Verschlüsselung 9.4 Sicherheit gegen aktive Angreifer (Forts.) Aktiver Angreifer (CCA): Aber wenn der Angreifer ein Entschlüsselungsorakel zur Verfügung hat, was bleibt ihm dann eigentlich noch zu tun...? Füreine sinnvolle Modellierung wirddas Entschlüsselungsorakel eingeschränkt! c ist als Anfrage ans Entschlüsselungsorakel nur dann zulässig, wenn c nicht eine der Antworten des Verschlüsselungsorakels ist von vorher im Angriffsspiel So können wir alle von CPA bekannten Angriffe analog definieren: RoR-CCA LoR-CCA FtG-CCA Sem-CCA RoR-OTCCA LoR-OTCCA Sem-OTCCA OTCCA heißt hier: Einmalverschlüsselung mit CCA (Verschlüsselungsorakel einmal, Entschlüsselungsorakel mehrfach zu verwenden!) Beweisbar sichere Verschlüsselung 9.5 Sicherheit gegen aktive Angreifer (Forts.) Sem-CCA und Sem-OTCCA (semantische Sicherheit unter Chosen Ciphertext Attack) brauchen viele technische Details, werden hier nicht weiter betrachtet! Wichtig ist aber: Auch hier wurden Äquivalenzen gezeigt zu den anderen Formalisierungen Wir betrachten als detaillierte Beispiele RoR-OTCCA und LoR-CCA: ein Real-or-Random-Angriffsspiel mit One-Time-Verschlüsselungsorakel und mit Entschlüsselungsorakel (für Chosen Ciphertext Attack); und ein Left-or-Right-Angriffsspiel mit uneingeschränktem Verschlüsselungsorakel (d.h. nicht one time ) und mit Entschlüsselungsorakel (Chosen Ciphertext Attack)
4 Beweisbar sichere Verschlüsselung 9.6 RoR-OTCCA-Sicherheit Ablauf des RoR-OTCCA-Angriffsspiels mit Fällen b = 1 ( real ) und b = 0 ( random ) auf ein Verschlüsselungsschema (K, E, D) für Angreifer A: K $ K A stellt Anfragen c an Orakel D( ), erhält jeweils D K (c) A stellt eine Anfrage m an Orakel E( ), erhält c challenge = E b (m), wobei E 1 ( ) Real -Verschlüsselungsorakel ist (Antwort E K (m)) und E 0 ( ) Random -Verschlüsselungsorakel (Antwort E K (m 0 ) mit m 0 $ {0,1} m ) A stellt wieder Anfragen c an Orakel D( ); Anfrage c = c challenge ist unzulässig (Antwort ), ansonsten erhält A jeweils D K (c) A gibt ein Bit b aus Hierbei darf A an D( ) jeweils viele Fragen stellen (nacheinander, sie können also von vorherigen Antworten abhängen) Beweisbar sichere Verschlüsselung 9.7 RoR-OT RoR-OTCCA-Vorteil: Wie gewohnt definiert, nämlich Adv RoR-OTCCA (K,E,D),A = Pr [ A E 1( ),D( ) 1 ] Pr [ A E 0( ),D( ) 1 ] (K, E, D) ist RoR-OTCCA-sicher heißt (informell): Für jeden denkbaren Angreifer A bleibt der Vorteil Adv RoR-OTCCA (K,E,D),A verschwindend gering
5 Beweisbar sichere Verschlüsselung 9.8 LoR-CCA-Sicherheit Ablauf des LoR-CCA-Angriffsspiels mit Fällen b = 1 ( left ) und b = 0 ( right ) auf ein Verschlüsselungsschema (K, E, D) für Angreifer A: K $ K A stellt in beliebiger Reihenfolge Anfragen (m 1,m 0 ) (mit m 1 = m 0 ) an Orakel E(, ), erhält jeweils die Antwort E K (m b ) Anfragen c an Orakel D( ); unzulässig, falls c unter den bisherigen Antworten von E(, ) ist (dann Antwort ), sonst erhält A jeweils D K (c) A gibt ein Bit b aus LoR-CCA-Vorteil: Wie gewohnt definiert als Adv LoR-CCA (K,E,D),A = Pr [ A E 1(, ),D( ) 1 ] Pr [ A E 0(, ),D( ) 1 ] Beweisbar sichere Verschlüsselung 9.9 LoR- LoR-CCA-Vorteil: Adv LoR-CCA (K,E,D),A = Pr [ A E1(, ),D( ) 1 ] Pr [ A E0(, ),D( ) 1 ] (K, E, D) ist LoR-CCA-sicher heißt (informell): Für jeden denkbaren Angreifer A bleibt der Vorteil Adv LoR-CCA (K,E,D),A verschwindend gering
6 Beweisbar sichere Verschlüsselung 9.10 CCA-Sicherheit Diese Angriffsspiele sind, vom Entschlüsselungsorakel D( ) abgesehen, genauso wie die entsprechenden CPA-Angriffsspiele... ein CPA-Angreifer kann also auch als CCA-Angreifer eingesetzt werden (z.b. jeder RoR-OTCPA-Angreifer als RoR-OTCCA-Angreifer) Das heißt: CCA-Sicherheit impliziert CPA-Sicherheit (z.b.: RoR-OTCCA-Sicherheit impliziert RoR-OTCPA-Sicherheit) Beweisbar sichere Verschlüsselung 9.11 Das Entschlüsselungsorakel erlaubt dem Angreifer sehr viel warum? Das Angriffsspiel soll dem Angreifer im Zweifelsfall mehr erlauben, als in der Praxis zu befürchten ist: CCA in der Praxis z.b.: Ändere oder ersetze verschlüsselte Daten und beobachte, wie der Empfänger darauf reagiert. Das ist kein vollwertiges Entschlüsselungsorakel, liefert aber partielle Information Wenn sogar für vollen CCA Sicherheit vorliegt, ist man für alle Falle von weiter eingeschränkten Chosen Ciphertext Attacks gut gerüstet! Aber Vorsicht: CCA (RoR-CCA, LoR-CCA usw.) ist noch nicht alles, später kommt noch Integrity of Ciphertext hinzu (INT-CTXT)
7 Beweisbar sichere Verschlüsselung 9.12 Für CPA-Sicherheitsbegriffe kennen wir folgende Zusammenhänge: Sem-CPA-sicher LoR-CPA-sicher RoR-CPA-sicher FtG-CPA-sicher Sem-OTCPA-sicher LoR-OTCPA-sicher RoR-OTCPA-sicher Beweisbar sichere Verschlüsselung 9.13 Das wollen wir erweitern mit CCA...: Sem-CCA-sicher Sem-CPA-sicher LoR-CCA-sicher FtG-CCA-sicher LoR-CPA-sicher FtG-CPA-sicher RoR-CCA-sicher RoR-CPA-sicher Sem-OTCCA-sicher Sem-OTCPA-sicher LoR-OTCCA-sicher LoR-OTCPA-sicher RoR-OTCCA-sicher RoR-OTCPA-sicher
8 Beweisbar sichere Verschlüsselung 9.14 Die Pfeile X-CCA-sicher X-CPA-sicher sind klar (X-OTCCA-sicher X-OTCPA-sicher genauso) Die Pfeile X-CCA-sicher X-OTCCA sind auch klar Diejenigen Pfeile, die nur CPA betreffen, sind von vorher bekannt Bleiben anzusehen:... Beweisbar sichere Verschlüsselung 9.15 Bleiben anzusehen: Sem-CCA-sicher LoR-CCA-sicher RoR-CCA-sicher FtG-CCA-sicher Sem-OTCCA-sicher LoR-OTCCA-sicher RoR-OTCCA-sicher Auf Sem-CCA, Sem-OTCCA werden wir nicht im Detail eingehen!
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 1
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6
Sicherheit von ElGamal
Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
CPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
ElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
Prinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
Prinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsziel Die Sicherheitsziele müssen präzise definiert werden. Beispiele für ungenügende Definitionen von Sicherheit Kein Angreifer kann
Socrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Attacken auf RSA und Das Rabin Kryptosystem
Attacken auf RSA und Das Rabin Kryptosystem Institut für Informatik Universität Potsdam 4. Januar 2005 Überblick Wiederholung: RSA Das RSA Kryptosystem Attacken auf RSA RSA-FACTOR Wieners Algorithmus Das
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
III. Perfekte Geheimhaltung
III. erfekte Geheimhaltung - perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren - eingeführt von Claude Shannon 1949 - C.Shannon zeigte auch Existenz von Verfahren mit
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 12
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird
Sicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
Rabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.06.2017 1 / 41 Überblick 1 Identifikationsprotokolle Erinnerung Sicherheitsmodell Ein sicheres Protokoll Noch ein sicheres Protokoll 2 Zero-Knowledge-Protokolle
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,
Kapitel 4: Bedingte Entropie
Kapitel 4: Bedingte Entropie Bedingte Entropie Das vorherige Theorem kann durch mehrfache Anwendung direkt verallgemeinert werden N 2... N i i Ebenso kann die bedingt Entropie definiert werden Definition:
Verschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
Satz 18 (Satz von der totalen Wahrscheinlichkeit)
Ausgehend von der Darstellung der bedingten Wahrscheinlichkeit in Gleichung 1 zeigen wir: Satz 18 (Satz von der totalen Wahrscheinlichkeit) Die Ereignisse A 1,..., A n seien paarweise disjunkt und es gelte
Identitätsbasierte Kryptographie
Identitätsbasierte Kryptographie zum Proseminar Public-Key Kryptographie im WS 05/06 eine Veranstaltung der AG Codes und Kryptographie Universität Paderborn Jonas Schrieb [email protected] 6. April 2006 Identitätsbasierte
Vortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
(Ernst Erich Schnoor)
Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen
Krypto-Begriffe U23 Krypto-Mission
Krypto-Begriffe -Mission florob Simon e.v. http://koeln.ccc.de 4. Oktober 2015 Was ist Kryptographie? Griechisch: κρυπτος (verborgen) + γραϕειν (schreiben) Mittel und Wege: Verschlüsseln einer Nachricht
Vorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
Kryptographie II Asymmetrische Kryptographie
Kryptographie II Asymmetrische Kryptographie Christopher Wolf Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2010 Krypto II - Vorlesung 01-14.04.2010 () Schlüsselverteil-Center, Diffie-Hellman
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
Beweisbar sichere Kryptographie
Beweisbar sichere Kryptographie Dennis Hofheinz Wintersemester 2012/2013, Karlsruher Institut für Technologie Notation Für n N schreiben wir n := {1,..., n}. Für einen Bitstring x {0, 1} bezeichnet x die
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 2 Kryptoanalyse einfacher Verschlüsselungssysteme 1. Kryptosysteme & Sicherheit 2. Buchstabenorientierte Kryptosysteme 3. Blockbasierte Kryptosysteme 4. One-Time Pads
Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 23.05.2013 1 / 26 Überblick 1 Einschub: Seitenkanalangriffe Demonstration Simple Power Attacks (SPAs) (Weitere) Beispiele für Seitenkanäle Gegenmaßnahmen gegen
Satz 16 (Multiplikationssatz)
Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.
Effiziente Algorithmen (SS2015)
Effiziente Algorithmen (SS205) Kapitel 5 Approximation II Walter Unger Lehrstuhl für Informatik 2.06.205 07:59 5 Inhaltsverzeichnis < > Walter Unger 5.7.205 :3 SS205 Z Inhalt I Set Cover Einleitung Approximation
Definition Information I(p)
Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 beträgt I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung 03-05.05.2009
Informationsgehalt einer Nachricht
Informationsgehalt einer Nachricht Betrachten folgendes Spiel Gegeben: Quelle Q mit unbekannten Symbolen {a 1, a 2 } und p 1 = 0.9, p 2 = 0.1. Zwei Spieler erhalten rundenweise je ein Symbol. Gewinner
Theoretische Informatik. Exkurs: Komplexität von Optimierungsproblemen. Optimierungsprobleme. Optimierungsprobleme. Exkurs Optimierungsprobleme
Theoretische Informatik Exkurs Rainer Schrader Exkurs: Komplexität von n Institut für Informatik 13. Mai 2009 1 / 34 2 / 34 Gliederung Entscheidungs- und Approximationen und Gütegarantien zwei Greedy-Strategien
Das Zweikinderproblem
Das Zweikinderproblem Definition Zweikinderproblem Eine Familie besitzt zwei Kinder. Wie groß ist die Wahrscheinlichkeit Pr[ Beide Kinder sind Mädchen. Eines der Kinder ist ein Mädchen ]? Lösung: Sei A
