Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Symmetrische Verschlüsselungsverfahren (Vorlesung im SS 2012)

Dozent

Dozent: Jörn Müller-Quade, Daniel Kraschewski

Termine und Ort

Mittwochs (18.4.2012 - 18.7.2012), 9:45h - 11:15h, Raum 236 (Geb. 50.34)

Inhalt

Zunächst werden in einem kurzen Exkurs einige historische Chiffren und ihre Schwächen vorge-stellt. Hauptinhalt der Vorlesung sind die Vorstellung moderner Blockchiffren, Diskussion der Stärken und Schwächen gebräuchlicher Betriebsmodi und die Behandlung aktueller Angriffs-techniken (vordergründig lineare und differentielle Kryptoanalyse). Für den Abschluss der Vorlesung ist ein Abschnitt zu Hashfunktionen und symmetrischer Authentifikation geplant.

Link zur Vorjahresveranstaltung

Themenübersicht

Vorlesung am 18.04.2011

  • Aufgaben & Gebiete der Kryptographie
  • Cäsar-Chiffre & allg. mono-alphabetische Substitution
  • Vigenère-Chiffre & Angriffe über Koinzidenzindex und Autokorrelation
  • Hagelin C34 (Funktionsweise und Known-Plaintext-Angriff)
  • Permutations-Chiffre & Angriff über Bigramm-Statistiken

Vorlesung am 25.04.2011

  • Was ist eine Blockchiffre? (formale Definition)
  • Ideal Cipher
  • Bausteine von Blockchiffren (Confusion & Diffusion)
  • DES (Aufbau/Funktionsweise & Entwurfskriterien)
  • Konstruktionen zur Schlüsselvergrößerung (3DES, DESX)

Vorlesung am 02.05.2011

  • Meet-in-the-Middle (gegen 2DES)
  • "advanced Meet-in-the-Middle" (gegen 2KEY-3DES)
  • Slide-Attacks

Vorlesung am 09.05.2011

  • advanced Slide-Attack (gegen DESX)
  • Related-Key-Attack (gegen LOKI89)

Vorlesung am 16.05.2011

  • Vorstellung von FEAL (Fast Encryption ALgorithm)
  • lineare Abhängigkeiten in den Ein- & Ausgabebits der F-Funktion von FEAL
  • lienare Kryptoanalyse von FEAL4

Vorlesung am 23.05.2011

  • lineare Kryptoanalyse von DES

    • lineare Approximation von S-Boxen
    • Erweiterung von n-Runden-Charakteristiken auf n+2 Runden

Vorlesung am 30.05.2011

  • differentielle Kryptoanalyse (am Beispiel DES)

    • Angriffsprinzip, Aufbau Differenzentabelle
    • 2-Runden-Angriff, 3-Runden-Angriff
    • stabile Charakteristiken für 2n-Runden-Angriff

Vorlesung am 06.06.2011

  • Einführung Skipjack (historisches, Aufbau/Funktionsweise)
  • differentielle Analyse mittels unmöglicher Charakteristik gegen 25-Runden-Skipjack

Vorlesung am 13.06.2011

  • AES (Auswahlkriterien & Vorstellung der 5 Finalisten)
  • Aufbau/Funktionsweise von Rijndael
  • Schwächen von Rijndael, beste bekannte Angriffe

Vorlesung am 20.06.2011

  • Betriebsmodi für Blockchiffren (ECB, CBC, CFB, OFB)

Vorlesung am 27.06.2011

  • Fortsetzung Betriebsmodi (CTR)
  • Probleme bei schwachen Schlüsseln (OFB = Vigenère)
  • Birthday-Attacke gegen CBC
  • formale Sicherheitsbegriffe (ROR-/IND-cpa/-cca1/-cca2)

Vorlesung am 04.07.2011

  • Fortsetzung formale Sicherheitsbegriffe (NM-cpa/-cca1/-cca2)
  • Beziehungen zwischen den Sicherheitsberiffen
  • Welche Betriebsmodi (ECB, CBC, CFB, OFB, CTR) erfüllen welchen Begriff?

Vorlesung am 11.07.2011

  • Eigenschaften kryptographischer Hashfunktionen (Einweg-Eigenschaft, Kollisionsresistenz)
  • Random-Oracle-Modell, Äquivalenz zum Ideal-Cipher-Modell
  • Merkle-Damgård-, Widepipe- und Fast-Widepipe-Konstruktion
  • Aufbau von SHA-1
  • Angriffsansätze gegen Hashfunktionen

Vorlesung am 18.07.2011

  • praktische Angriffe basierend auf "sinnlosen" Hashkollisionen
  • Definition: Message Authentication Code (MAC)
  • HMAC, CBC-MAC, OMAC
  • abstreitbare Nachrichten-Authentifikation

Material

Es gibt ein brandneues Skript: ergänzte Version vom 11.7.2012. (Ist noch sehr frisch und könnte vereinzelt Fehler enthalten; Korrekturvorschläge bitte an Daniel Kraschewski.)

Außerdem gibt es ein rudimentäres ASCII-Skript, in welchem auf Elemente des ehemlagigen SCC2-Skripts "Datensicherheitstechnik" und der folgenden weiterführenden Literatur zurückgegriffen wird: