Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

Symmetrische Verschlüsselungsverfahren (Vorlesung im SS 2012)

Dozent

Dozent: Jörn Müller-Quade, Daniel Kraschewski

Termine und Ort

Mittwochs (18.4.2012 - 18.7.2012), 9:45h - 11:15h, Raum 236 (Geb. 50.34)

Inhalt

Zunächst werden in einem kurzen Exkurs einige historische Chiffren und ihre Schwächen vorge-stellt. Hauptinhalt der Vorlesung sind die Vorstellung moderner Blockchiffren, Diskussion der Stärken und Schwächen gebräuchlicher Betriebsmodi und die Behandlung aktueller Angriffs-techniken (vordergründig lineare und differentielle Kryptoanalyse). Für den Abschluss der Vorlesung ist ein Abschnitt zu Hashfunktionen und symmetrischer Authentifikation geplant.

Link zur Vorjahresveranstaltung

Themenübersicht

Vorlesung am 18.04.2011

  • Aufgaben & Gebiete der Kryptographie
  • Cäsar-Chiffre & allg. mono-alphabetische Substitution
  • Vigenère-Chiffre & Angriffe über Koinzidenzindex und Autokorrelation
  • Hagelin C34 (Funktionsweise und Known-Plaintext-Angriff)
  • Permutations-Chiffre & Angriff über Bigramm-Statistiken

Vorlesung am 25.04.2011

  • Was ist eine Blockchiffre? (formale Definition)
  • Ideal Cipher
  • Bausteine von Blockchiffren (Confusion & Diffusion)
  • DES (Aufbau/Funktionsweise & Entwurfskriterien)
  • Konstruktionen zur Schlüsselvergrößerung (3DES, DESX)

Vorlesung am 02.05.2011

  • Meet-in-the-Middle (gegen 2DES)
  • "advanced Meet-in-the-Middle" (gegen 2KEY-3DES)
  • Slide-Attacks

Vorlesung am 09.05.2011

  • advanced Slide-Attack (gegen DESX)
  • Related-Key-Attack (gegen LOKI89)

Vorlesung am 16.05.2011

  • Vorstellung von FEAL (Fast Encryption ALgorithm)
  • lineare Abhängigkeiten in den Ein- & Ausgabebits der F-Funktion von FEAL
  • lienare Kryptoanalyse von FEAL4

Vorlesung am 23.05.2011

  • lineare Kryptoanalyse von DES
    • lineare Approximation von S-Boxen
    • Erweiterung von n-Runden-Charakteristiken auf n+2 Runden

Vorlesung am 30.05.2011

  • differentielle Kryptoanalyse (am Beispiel DES)
    • Angriffsprinzip, Aufbau Differenzentabelle
    • 2-Runden-Angriff, 3-Runden-Angriff
    • stabile Charakteristiken für 2n-Runden-Angriff

Vorlesung am 06.06.2011

  • Einführung Skipjack (historisches, Aufbau/Funktionsweise)
  • differentielle Analyse mittels unmöglicher Charakteristik gegen 25-Runden-Skipjack

Vorlesung am 13.06.2011

  • AES (Auswahlkriterien & Vorstellung der 5 Finalisten)
  • Aufbau/Funktionsweise von Rijndael
  • Schwächen von Rijndael, beste bekannte Angriffe

Vorlesung am 20.06.2011

  • Betriebsmodi für Blockchiffren (ECB, CBC, CFB, OFB)

Vorlesung am 27.06.2011

  • Fortsetzung Betriebsmodi (CTR)
  • Probleme bei schwachen Schlüsseln (OFB = Vigenère)
  • Birthday-Attacke gegen CBC
  • formale Sicherheitsbegriffe (ROR-/IND-cpa/-cca1/-cca2)

Vorlesung am 04.07.2011

  • Fortsetzung formale Sicherheitsbegriffe (NM-cpa/-cca1/-cca2)
  • Beziehungen zwischen den Sicherheitsberiffen
  • Welche Betriebsmodi (ECB, CBC, CFB, OFB, CTR) erfüllen welchen Begriff?

Vorlesung am 11.07.2011

  • Eigenschaften kryptographischer Hashfunktionen (Einweg-Eigenschaft, Kollisionsresistenz)
  • Random-Oracle-Modell, Äquivalenz zum Ideal-Cipher-Modell
  • Merkle-Damgård-, Widepipe- und Fast-Widepipe-Konstruktion
  • Aufbau von SHA-1
  • Angriffsansätze gegen Hashfunktionen

Vorlesung am 18.07.2011

  • praktische Angriffe basierend auf "sinnlosen" Hashkollisionen
  • Definition: Message Authentication Code (MAC)
  • HMAC, CBC-MAC, OMAC
  • abstreitbare Nachrichten-Authentifikation

Material

Es gibt ein brandneues Skript: ergänzte Version vom 11.7.2012. (Ist noch sehr frisch und könnte vereinzelt Fehler enthalten; Korrekturvorschläge bitte an Daniel Kraschewski.)

Außerdem gibt es ein rudimentäres ASCII-Skript, in welchem auf Elemente des ehemlagigen SCC2-Skripts "Datensicherheitstechnik" und der folgenden weiterführenden Literatur zurückgegriffen wird: