Fakultät für Informatik | KIT | Deutsch |  English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Contact

Am Fasanengarten 5
Building 50.34

76131 Karlsruhe

Germany

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Aktuelles

Podiumsdiskussion in "Landesvertretung Baden-Württemberg beim Bund"

Im Rahmen des "Wirtschaftsgesprächs am Tiergarten" am 9.4.14 diskutierte Prof. Jörn Müller-Quade zum Thema "Big Data und Datensicherheit" in der "Landesvertretung Baden-Württemberg beim Bund" in Berlin.

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

Stream Ciphers (Lecture during the SS 2010)

Lecturer

Lecturers: Willi Geiselmann, Daniel Kraschewski

 

Date and Location

Thursday 9:45h - 11:15h, Room 236 (Building 50.34) fortnightly

 

Content

Die Vorlesung Stromchiffren behandelt hauptsächlich Grundlagen der (Pseudo-)Zufallsgenerierung mit Schwerpunkten auf der kryptograpghischen Sicht. Geeignete Pseudozufallsgenerierung ist das Hauptproblem beim Entwurf von (synchronen) Stromchiffren.

Die Vorlesung ist als Ergänzung zur Veranstaltung "Symmetrische Verschlüsselungsverfahren" gedacht, baut inhaltlich jedoch nicht darauf auf; sie kann ebensogut eigenständig gehört werden. Prüfungen in Kombination mit anderen Veranstaltungen sind nach Absprache möglich.

Als Skript zur Vorlesung dient Kapitel 4 ("Stromchiffren") aus dem ehemaligen SCC2-Skript "Datensicherheitstechnik".

 

Course Map

Lecture 15.04.2010

  • Was sind (synchrone) Stromchiffren?
  • Was ist "guter" Pseudozufall? (Golombsche Axiome)
  • allgemeine Beschreibung linearer PRNGs
  • Vorstellung von linear rückgekoppelten Schieberegistern (LFSRs)
  • Beweis, dass jeder lineare PRNG durch ein LFSR emuliert werden kann
    (d.h. LFSRs sind eine Normalform für lineare PRNGs)
  • Definition des Rückkopplungspolynoms eines LFSR

Lecture 29.04.2010

  • Zusammenhang Rückkopplungspolynom und charakteristisches Polynom der Zustandsübergangsmatrix (ohne Beweis)
  • Beispiele für LFSRs mit "guten" und "schlechten" Ausgabefolgen
  • Einführung Multiplikationsregister (MRs)
  • Beweis, dass jedes LFSR durch ein MR emuliert werden kann
  • Endliche Körper (Definition, Existenz von F_p^n)

Lecture 06.05.2010

  • Endliche Körper als Restklassen von Polynomen
  • Eigenschaften/Rechenregeln endlicher Körper
  • Existenz und Eindeutigkeit
  • Isomorphie von zwei Darstellungen von F_8

Lecture 20.05.2010

  • Die Spurabbildung (tr())
  • Eigenschaften der Spurabbildung
  • Darstellung von LFSR-Folgen mit der Spurabbildung
  • Die Ordnung von irreduziblen Polynomen / Periode davon erzeugter LFSR-Folgen
  • Primitive Elemente und primitive Polynome
  • Primitive Polynome erzeugen m-Folgen

Lecture 27.05.2010

  • m-Folgen erfüllen die Golombschen Axiome
  • kryptographische Stärke (bzw. Schwäche) von LFSRs

Lecture 10.06.2010

  • Known-Plaintext-Attacken gegen Verschlüsselung mit m-Folgen
  • lineare Komplexität, Sublinearität der linearen Komplexität
  • Berechnung der linearen Komplexität von nichtlinear verknüpften Folgen
    (Beispiel Geffe-Generator)
  • Korrelationsangriff auf Geffe-Generator
  • Korrelationsimmunität (Definition & Zusammenhang mit der linearen Komplexität)

Lecture 24.06.2010

  • Taktgesteuerte Schieberegister - Stop-and-Go Generator (Funktionsweise)
  • Beschreibung durch ein Markov-Modell
  • Korrelationsangriff
  • Grenzen des Korrelationsangriffs

Addon 08.07.2010 (not relevant for the exam)

  • Quanten-Schlüsselaustausch (BB84)
  • Intercept/Resend-Attacke, no-cloning Theorem
  • Breakdown Flash & Trojaner-Angriffe
  • Timing-Seitenkanal
  • Faked-States-Angriffe