Chaos-based Image Encryption
|
|
|
- Emilia Baum
- vor 7 Jahren
- Abrufe
Transkript
1 1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017
2 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
3 3 / 25 Einleitung & Motivation 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
4 4 / 25 Einleitung & Motivation Was ist Chaos? Dynamisches System Zustand des Systems lässt sich mittels einer Funktion beschreiben Chaos Theorie Verhalten von dynamischen Systemen mit einer großen Sensibilität zum Ausgangszustand Chaos System Ausgangszustand: beliebig großer Input Funktion: Permutationsfunktion
5 5 / 25 Einleitung & Motivation Motivation Effiziente, direkte Verschlüsselung von Bildern Zweifel an herkömmlichen Verschlüsselungen: Bilder zu viel Redundanz Reiz Verschlüsselung visuell zu sehen (?)
6 6 / 25 Einleitung & Motivation Historisch Mitte 1990: Anfang des Hypes für Chaos-based Image Encryption Inspiration: Erstmalige Anwendung einer Chaos Map auf ein Bild Erweiterung durch Diffusionsmethoden Folge: Publikation einer Vielzahl von verschiedensten Ansätze
7 7 / 25 Einleitung & Motivation Kontroverse Sicherheitskriterien: Schlüsselraum Schlüsselsensibilität Plaintext-Sensibilität Manko: Erfüllung durch schwache Verschlüsselungen möglich Publikationskreislauf: Schwäche des Verfahrens verbesserte Version...
8 8 / 25 Erstellung einer Chaos basierten Verschlüsselung 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
9 9 / 25 Erstellung einer Chaos basierten Verschlüsselung Kernelemente 1. Designen der Basis Map Effiziente Ver-/Entschlüsselung Parametrisierung möglich 2. Generalisierung der Map Hinzufügen von Kontrolparametern 3. Diskretisierung Übertragung der Map von 1 x 1 zu N x N Diskrete Map teilt jedem Pixel bijektiv einen anderen zu
10 10 / 25 Erstellung einer Chaos basierten Verschlüsselung Erweiterung 4. Dreidimensionale Erweiterung Verändert Werte der Pixel 5. Diffusionsmechanismus hinzufügen Vermischung basierend auf den Pixelwerten Iteration Time Plain-Image Chaotic Map Diffusion Function Cipher-Image Confusion-Key Diffusion-Key
11 11 / 25 Cat Map Verschlüsselung 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
12 12 / 25 Cat Map Verschlüsselung Die Cat Map kann mit folgender Formel beschrieben werden: B(x, y) = (2x + y, x + y) mod 1 Dies ist eine bijektive Abbildung. Ein 1x1 Feld wird um 1 Feld nach oben und 2 Felder nach rechts gestreckt und dann wieder zu einem 1x1 Feld zusammengestaucht.
13 Cat Map Verschlüsselung Erweiterung für Pixel Seien nun N x N Pixel gegeben: Man benötigt zwei ganze Zahlen p und q 0 p, q < N Formal B(x, y) = ((x + y p) mod N, (x q + (1 + p q)) mod N Schlüssel Die Parameter q und p stellen den Schlüssel dar Der Schlüsselraum beträgt N 2 13 / 25
14 14 / 25 Baker Map Verschlüsselung 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
15 15 / 25 Baker Map Verschlüsselung Die Baker Map kann mit folgender Formel beschrieben werden: B(x, y) = (2x, y/2) für 0 x < 1/2 B(x, y) = (2x 1, y/2 + 1/2) für 1/2 x 1 Dies ist eine bijektive Abbildung. 1 A B A B B A 1
16 Baker Map Verschlüsselung Erweiterung für k Rechtecke [F i 1, F i ) x [0, 1), i = 1,..., k F i = p p i, F 0 = 0 mit p p k = 1 Formal B(x, y) = ((x F i )/p i, p i y + F i ) für (x, y) [F i, F i + p i ) x [0, 1) 1 1 A 3 p 4 A 2 p 3 A 0 A 1 A 2 A 3 A 1 p 2 0 p 1 p 2 p 3 p A 0 p / 25
17 Baker Map Verschlüsselung Erweiterung für Pixel Seien nun N x N Pixel gegeben: Man benötigt k ganze Zahlen n 1,..., n k welche alle N teilen und es muss n n k = N gelten N i = n n i, N 0 = 0, q i = N/n i Formal B(r, s) = (q i (r N i ) + s mod q i, (s s mod q i )/q i + N i ) Schlüssel Die Parameter n 1,..., n k stellen den Schlüssel dar Der Schlüsselraum beträgt 2 N 1 17 / 25
18 18 / 25 Baker Map Verschlüsselung Da sowohl die Baker Map als auch die Cat Map sich nur auf Quadrate anwenden lässt, muss man sich für Bilder beliebiger Größe etwas einfallen lasse: Unterteile das Bild in mehrere Quadrate: Schlecht, reduziert Schlüsselraum Transformiere das Bild verlustfrei zu einem Quadrat: Neue Seitenlänge: (N M) Man bekommt neue Pixel, welchen so verändert werden müssen, dass sie keine Schwachstelle liefern Originalgröße sollte mit gegeben werden
19 19 / 25 Betrachtung der Sicherheit 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung 3 Cat Map Verschlüsselung 4 Baker Map Verschlüsselung 5 Betrachtung der Sicherheit
20 20 / 25 Betrachtung der Sicherheit Vergleich von Krypto und Chaos Systemen Jedes Kryptosystem sollte folgende Eigenschaften haben: Nach Verschlüsslung kein Pattern im Ciphertext erkennbar Flippen eines Bits im Plaintext erzeugt komplett anderen Ciphertext Flippen eines Bits im Key erzeugt komplett anderen Ciphertext Jedes Chaotische System sollte folgende Eigenschaften haben: Nach wiederholter Anwendung der Permutation sind Pixel zufällig durchmischt Minimale Veränderung des Inputs erzeugen komplett neuen Output Die meisten chaotischen Systeme benutzen Kontrol-Parameter (i.d.r. Key). Kleine Veränderungen dieser sorgen für komplett andere Eigenschaften der Chaotischen Map.
21 21 / 25 Selected-plaintext-attack Betrachtung der Sicherheit Pixel an Position [0, 0]: Baker Map und Cat Map verändert diese nach beliebig vielen Iterationen nicht! Falls Chaotic Map immer selben Confusion-Key verwendet Reduziert Schwierigkeit Diffusion-Key herauszubekommen
22 22 / 25 Chosen-plaintext-attack Betrachtung der Sicherheit Anwendbar auf alle Chaotic Maps Permutation statt Schlüssel Schlüssel Permutation Entschlüsselung Kein CBC Modus wie bei Blockcipher Quasi ECM mit nur einen Block Fixe Permutation der Pixel nach jeder Runde Mit genügend Plaintext-Ciphertext-Paaren lässt sich Permutation schrittweise rekonstruieren
23 23 / 25 Zusammenfassung Betrachtung der Sicherheit Erzeugen Verbesserungen neues Chaos? Verbesserung A löst Schwäche A, aber entsteht dadurch Schwäche B? Kann Chaos Verschlüsselung bessere Effizienz erreichen? Optimierte Hardware für Input beliebiger Größe möglich? State-of-the-Art Verfahren für wichtige Verschlüsselung!
24 24 / 25 Literatur Quellen 1) Fridrich, J.: Image encryption based on chaotic maps. In: Systems, Man, and Cybernetics, Computational Cybernetics and Simulation., 1997 IEEE International Conference on. vol. 2, pp IEEE (1997) 2) Lian, S., Sun, J., Wang, Z.: Security analysis of a chaos-based image encryption algorithm. Physica A: Statistical Mechanics and its Applications 351(2), (2005) 3) Sharma, P., Ahmad, M., Khan, P.: Cryptanalysis of image encryption algorithm based on pixel shuffling and chaotic S-box transformation. In: Security in Computing and Communication, Communications in Computer and Information Science, vol. 467, pp Springer (2014)
25 25 / 25 Literatur Quellen 4) Weaknesses in Security Considerations related to Chaos-based Image Encryption, M. Preishuber, T. Hütter, S. Katzenbeisser, A. Uhl 5) Depreciating Motivation and Statistical Security Analysis of Chaos-based Image and Video Encryption, M. Preishuber, T. Hütter, S. Katzenbeisser, A. Uhl
Angewandte Kryptographie. Mathematical Weaknesses of Cryptosystems
Angewandte Kryptographie Mathematical Weaknesses of Cryptosystems Inhalt Einleitung und Begriffsklärung Public Key Verfahren Angriffe Ciphers Kryptografische Funktionen Zufallszahlengenerierung Dramatis
Grundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3
Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
Pseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services [email protected] Alvaro Forero Security Expert [email protected] 04.09.2014 Ihr Führerschein zum
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Klassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Algorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
IT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Partielle Verschlüsslung / Video
Partielle Verschlüsslung / Video Video Daten sind umfangreich In verschiedenen Anwendungen ist Echtzeit-Streaming notwendig Aufwand für Verlüsslung sollte möglichst gering sein Vorteile der partiellen
Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 1 18.10.13 1 Kryptologie der Umgang mit Geheimnissen Geheimnisse müssen nichts romantisches oder kriminelles sein, sondern es gibt ganz
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2009/10 Krypto I - Vorlesung 01-12.10.2009 Verschlüsselung, Kerckhoffs, Angreifer,
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
Technikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
Angewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert [email protected] 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Hashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
Partielle Verschlüsslung / Audio
Partielle Verschlüsslung / Audio Welche Teile des MPEG Audio Frames lassen sich verschlüsseln? - Header - Datenstrom wird falsch interpretiert, Datei nicht abspielbar, - mit Kenntnis des mp2-formats kann
128-Bit-Schlüssel, d. h., ein auch für heutige Begriffe bei weitem ausreichender. 128-Bit-Blöcke, auch dies wie gesehen heutigen Ansprüchen genügend.
2.7 Lucifer Geschichte und Bedeutung Lucifer war die erste öffentlich bekannte und weit diskutierte Bitblock- Chiffre. Sie wurde um 1970 von Horst Feistel bei der IBM entwickelt und ist auch wirklich eine
Diskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2012/13 Krypto I - Vorlesung 01-08.10.2012 Verschlüsselung, Kerckhoffs, Angreifer,
Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
Socrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
Einführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Pollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2011/12 1 Basierend auf Folien von Alexander May. Krypto I - Vorlesung 01-10.10.2011
Network Coding in P2P live streaming
Network Coding in P2P live von Niklas Goby Einleitung (1) Anforderungen an ein Live Stream Protokoll Flüssige Wiedergabe Skalierbarkeit Auf Peer Dynamiken reagieren Möglichst geringe Wiedergabeverzögerung
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
COOL HASHING MIT FPGAS. Robert Bachran
COOL HASHING MIT FPGAS Robert Bachran Dresden, 16.1.2012 Einführung Grundlagen Kriterien für gute Hashverfahren Grundlagen FPGAs Hashverfahren auf FPGAs Skein auf FPGA Evolutionäre Hashverfahren Energiesparendes
Altfragenkatalog zu Einführung Kryptographie und IT-Sicherheit
Altfragenkatalog zu Einführung Kryptographie und IT-Sicherheit Salzburg 21.12.2018 1.) Diskutieren sie die verschiedenen Kategorien des Brechens eines Verschlüsselungs- Algorithmus. Zu welcher Kategorie
Kryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
Einführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
Steganographie. Multimedia Sicherheit, Martin Steinebach Vorlesung TUD SS09
Steganographie 149 Steganographie "verdecktes Schreiben Verbergen der geheimen Kommunikation ZIEL: geheime Nachrichten in harmlosen Nachrichten verbergen, so daß ein Angreifer nicht erkennt, daß eine zweite
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Methoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
Fraktale Terrainerzeugung. Fraktale. Ziel der Ausarbeitung. fbm) Fractional Brownian Motion (fbm( Eigenschaften von fbm
Ziel der Ausarbeitung Fraktale Terrainerzeugung Jürgen Platzer,, 0025360 Mario Ruthmair,, 9826157 Institute of Computer Graphics and Algorithms 2/ 34 Fraktale Warum Fraktale? Effiziente Erzeugung von Details
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 25.04.2013 1 / 19 Überblick 1 Blockchiffren Erinnerung Beispiel: AES Angriffe auf Blockchiffren 2 Formalisierung von Sicherheit (symmetrischer Verschlüsselung)
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch [email protected] KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
NTRU: Effiziente gitterbasierte Kryptographie
NTRU: Effiziente gitterbasierte Kryptographie Christoph Ludwig 8. April 2002 TECHNISCHE UNIVERSITÄT DARMSTADT Institut für Theoretische Informatik TU Darmstadt; Institut für Theoretische Informatik 1 Übersicht
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Message Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
VI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
RSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
Hintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
Kryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Pseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Kryptographie I Symmetrische Kryptographie
Kryptographie I Symmetrische Kryptographie Eike Kiltz 1 Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2014/15 1 Basierend auf Folien von Alexander May. Krypto - Vorlesung 01-6.10.2014
Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit
Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.
? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Einführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
