Security and Cryptography



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Primzahlen und RSA-Verschlüsselung

Wir machen neue Politik für Baden-Württemberg

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das Leitbild vom Verein WIR

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Die Post hat eine Umfrage gemacht

Was ich als Bürgermeister für Lübbecke tun möchte

Was meinen die Leute eigentlich mit: Grexit?

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Die Invaliden-Versicherung ändert sich

Informatik für Ökonomen II HS 09

Professionelle Seminare im Bereich MS-Office

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Digitale Signaturen. Sven Tabbert

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Wie oft soll ich essen?

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

7 Rechnen mit Polynomen

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Die Bundes-Zentrale für politische Bildung stellt sich vor

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Grundlagen der Verschlüsselung und Authentifizierung (2)

GEHEN SIE ZUR NÄCHSTEN SEITE.

Elliptische Kurven in der Kryptographie

Erste Vorlesung Kryptographie

10. Kryptographie. Was ist Kryptographie?

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

! " # $ " % & Nicki Wruck worldwidewruck

Leichte-Sprache-Bilder

Dow Jones am im 1-min Chat

Repetitionsaufgaben Wurzelgleichungen

Nachrichten- Verschlüsselung Mit S/MIME

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, jroos@hispeed.ch -

Schmerz warnt uns! Der Kopfschmerztyp Migräne. Was sind typische Merkmale des Migränekopfschmerzes?

Professionelle Seminare im Bereich MS-Office

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Informationsblatt Induktionsbeweis

changenow THE PLAN Die 7 Brillen der Vergangenheit

Papa - was ist American Dream?

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?

Wie halte ich Ordnung auf meiner Festplatte?

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

-Verschlüsselung

Erfahrungen mit Hartz IV- Empfängern

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

10.1 Auflösung, Drucken und Scannen

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

Kreativ visualisieren

1 Mathematische Grundlagen

Was hat Dir persönlich das Praktikum im Ausland gebracht?

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Netzwerkversion PVG.view

Wir machen uns stark! Parlament der Ausgegrenzten

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Anleitung Thunderbird Verschlu sselung

U3L Ffm Verfahren zur Datenverschlüsselung

Algorithmische Kryptographie

Evaluation der Computer-Sehen Vorlesung WS05/06

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Einstellungen der Deutschen gegenüber dem Beruf der Putzfrau

Anwendungsbeispiele Buchhaltung

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

2.1 Präsentieren wozu eigentlich?

Simulation LIF5000. Abbildung 1

Anleitung über den Umgang mit Schildern

Einführung in. Logische Schaltungen

Das Persönliche Budget in verständlicher Sprache

Kapitel 3: Etwas Informationstheorie

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Reporting Services und SharePoint 2010 Teil 1

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Grundbegriffe der Informatik

Erklärung zum Internet-Bestellschein

1. Richtig oder falsch? R F

5. Bildauflösung ICT-Komp 10

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Zusammenfassung der Vorlesung vom

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Senioren helfen Junioren

Transkript:

Security and Cryptography Wunschthema: RSA Was ist asymmetrische Kryptographie? Funktionsweise RSA; zeigen, dass es funktioniert (mˆ{c*d}=m) Was, wenn geheimer Schlüssel nicht mod((n)), sondern mod(kgv((p-1),(q-1)))? Vergleich digitale Signaturen vs. Authentikationskodes Was ist informationstheoretische Sicherheit bei Auth.-Kodes? Beispiel für Auth.-Kodes? Warum mindestens 2 Schlüsselbits? Wie funktioniert Schwellwertschema? Was ist, wenn einer der Teilnehmer absichtlich falschen Teilschlüssel zurückgibt? (Signatur!) Was, wenn Festplatte defekt? Woher weiss ich, dass es von mir signiert ist? (öffentlicher Testschlüssel!) Verschlüsselung wozu? Ende-zu-Ende-Verschlüsselung - Verbindungsverschlüsselung Was gibt es für verschiedene Anonymitätsklassen (Sender/Empfänger)? DC-Netz kurz erklären + Beweisidee für Senderanonymität; verändernder Angreifer Ausschlussthema: GMR 1

Security and Cryptography I Sebastian Clauß Wie definieren Sie Sicherheit?> Was ist zu schützen?, Wovor?, die drei Schutzziele kurz vorgestellt sowie das Angreifermodell. Den Unterschied zwischen beobachtender und verändernder Angriff musste ich detaillierter erläutern. Wie ist informationstheoretisch sichere Authentikation definiert? + bitte ein Beispiel für Authentikationscodes geben. Ich habe die Tabelle aufgezeichnet ( Head and Tail ) und erklärt, was sie bedeutet. Ünd warum erfüllt das jetzt die von Ihnen aufgeschriebene Definition?. -> Informal anhand der Tabelle die Sicherheit bewiesen. Wie könnte man die Sicherheit verbessern, also das Epsilon verkleinern? Wie unterscheidet sich komplextheoretische Sicherheit von der informationstheoretisch sicheren? Wie lässt sich der s 2 mod n GeneratoralssymmertrischesKonzelationssystemverwenden? IchhabedieGrundlagenerklärt. ZeichnenSiebittedasSchemaauf.Gesagt, getan. AlsoderSchlüs so auch für q und das dann mit dem chinesischen Restalgorithmus kombiniert. Die Prüfer waren alle sehr fair, freundlich und sehr bemüht. Als ich vor Aufregung verwirrt oder konfus war und falsche Dinge erzählt habe, haben sie mir unter die Arme gegriffen und mich durch kleine Hilfestellungen wieder auf die richtige Bahn gebracht. Folgendes ist wichtig: Man sollte es in irgendeiner Form versuchen, sich auf die, die da kommen könnten - z.b. anhand von Prüfungsprotokollen - vorzubereiten. Faktenwissen sollte sehr gut aufgefrischt und strukturiert präsent sein, dass man es für jede Frage präzise und der Frage entsprechend knapp anbringen kann. Obwohl das Durcharbeiten komplizierter und komplexer Zusammenhänge und Beweise sehr esentiell für das Verständnis des Stoffs sein kann, ist es bei mündl. Prüfungen besonders wichtig, auf wie Und warum ist das so? ein knappe, präzise aber dennoch einleuchtende Antwort parat zu haben, die den Kern der Begründung eines Sachverhalts im Wesenentlichen trifft. 2

Security and Cryptography 1 Prüfer wiss. Mitarbeiter, Name vergessen was ist überhaupt mit Sicherheit gemeint? > die 3 Schutzziele erläutert gibts noch andere? > Verdecktheit kurz erläutert und eingeordnet was ist ein Angreifermodell? welches sind informationstheoretisch sichere Systeme? > Vernam-Chiffre und Authentikationscodes kurz erläutert Authentikationscodes exemplarisch darstellen (siehe VL/Übung) warum sind Authenikationscodes informationstheoretisch sicher? (siehe Übung/VL) Wie können Authentifikationscodes sicherer gemacht werden? (siehe Übung) Wie funktioniert ŝ2 mod n Generator? (kurzes Bsp rechen, wie in Übung) Wie kann der ŝ2 mod n Generator für asymmetrische Systeme genutzt werden? nsgesamt sehr entspannte und faire Prüfung! Kleinere Hänger sind kein Problem! 3

Security and Cryptography (1+2) Wunschthema: RSA-Funktionsbeweis (kl. Fermatscher Satz musste nicht bewiesen werden) DES: Aufbau des Systems; Wie funktioniert die Entschluesselung (die Verschluesselungsfunktion f musste nicht weiter erklaert werden nur, dass sie im Prinzip beliebig gewaehlt werden kann) Wie wird anonyme Rueckadresse gebildet? Was heisst informationstheoretische Sicherheit? Authentikationscodes: Definieren, Beispiel (Tabelle aus Skript); Warum ist im Beispiel Schluessellaenge von 2 Bit notwendig? Weitere Beispiel-MAC-Tabellen mit 2-Bit-Schluesseln erzeugen. Muss eine MAC-Adresse die zu sendende Nachricht notwendigerweise verlaengern? (Ja! - Definition von Redundanz) Aussschlussthemen: GMR, Blockchiffren, Blobs, Wertetausch und Zahlungssysteme Freundlicher und hilfsbereiter Pruefer 4

Security and Cryptography I+II, Aufbau verteilter Informationssysteme Sec I & II: RSA: Aufbau, wie es funktioniert, naiver Einsatz wie verbessern (sicher machen) Einsatz in hybriden Kryptosystemen (braucht man Zufallszahl, Hashfunktion noch?) Schnellwertschema: erkl aren; Beweis, dass k-1 nicht reicht, Vertraulichkeit, Verh altnis AVIS: was beachten bei verteilten Systemen? Data Warehouse, Data Mining (clustering und Assoziationregeln erkl aren, auf Bsp. (Bilder) anwenden) hilft einem sehr, um auf L osung zu kommen. Wenn man Wissen wiedergeben kann, reicht es f ur eine 4,0. Man muss es auf eue Problemstellungen anwenden k onnen!!! Herr Thiele ist ein sehr angenehmer Pr ufer, hilft, korrigiert, wenn n otig. 5