Fakultät für Informatik | KIT | Deutsch |  English

Contact

Am Fasanengarten 5

Building 50.34

76131 Karlsruhe

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Contact

Am Fasanengarten 5

Building 50.34

76131 Karlsruhe

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Aktuelles

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

 

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

Symmetric Encryption Systems

Lecturer

Lecturer: Willi Geiselmann, Daniel Kraschewski

 

Dates and Location

Tuesday: 9:45 - 11:15 Room 236 (Buildung 50.34)

 

Content

Zunächst werden in einem kurzen Exkurs einige historische Chiffren und ihre Schwächen vorge-stellt. Hauptinhalt der Vorlesung sind die Vorstellung moderner Blockchiffren, Diskussion der Stärken und Schwächen gebräuchlicher Betriebsmodi und die Behandlung aktueller Angriffs-techniken (vordergründig lineare und differentielle Kryptoanalyse). Für den Abschluss der Vorlesung ist ein Abschnitt zu Hashfunktionen und symmetrischer Authentifikation geplant.

Größere Teile der Vorlesung orientieren sich am ehemlagigen SCC2-Skript "Datensicherheitstechnik".

 

Course Map

Lecture 13.04.2010

  • Aufgaben der Kryptographie
  • Gebiete der Kryptographie
    (symmetrische & asymmetrische Kryptographie, Steganographie)
  • Typen von Angriffen
  • Caesar Chiffre

Lecture 20.04.2010

  • Vigenere Chiffre (Angriff über Koinzidenzindex)
  • Vernam Chiffre, one-time-pad
  • Enigma (Funktionsweise, Schwäche)

Lecture 27.04.2010

  • Hagelin C34  (Funktionsweise und Angriff)
  • Einführung Blockchiffren
  • Betriebsmodi von Blockchiffren (ECB, CBC)

Lecture 04.05.2010

  • Betriebsmodi von Blockchiffren (CFB, OFB)
  • Vorstellung von DES und 3DES

Lecture 11.05.2010

  • Meet-in-the-Middle-Attacke auf 2DES
  • lineare Kryptoanalyse am Beispiel FEAL

Lecture 18.05.2010

  • lineare Kryptoanalyse von DES
  • Erweiterung von (2n+1)-Runden-Charakteristiken auf 2n+3 Runden
  • Piling-up Lemma
  • "Praxisrelevanz" von linearer und differentieller Kryptoanalyse

Lecture 25.05.2010

  • differentielle Kryptoanalyse von DES
  • 1-Runden Angriff mit differentieller Analyse
  • 1-Runden Angriff direkt über S-Box
  • 3-Runden Angriff mit differentieller Analyse
  • 2-Runden-Charakteristik
  • damit Angriff auf z.B. 6-Runden DES

Lecture 01.06.2010

  • Skipjack
  • differentielle Analyse von 25 Runden Skipjack mit unmöglichen Charakteristiken

Lecture 08.06.2010

  • Funktionsweise des AES
  • Eigenschaften von kryptographischen Hashfunktionen
    (urbildresistent, kollisionsresistent)

Lecture 15.06.2010

  • Merkle-Damgaard-Schema (Grundaufbau der meisten Hashfunktionen)
  • Aufbau von SHA-1
  • Konstruktion "sinnvoller Hash-Kollisionen" aus zufälligen Kollisionen
  • Einführung von Random Oracle (RO) und Ideal Cipher (IC)

Lecture 22.06.2010

  • Äquivalenz von RO- und IC-Modell
  • informationstheoretisch sichere MACs (Carter-Wegman mit Toeplitz-Matrizen)

Lecture 29.06.2010

  • HMAC
  • abstreitbar authentifizierter Nachrichtenaustausch
  • formale Sicherheitsbegriffe (ROR-/IND-/NM-CPA/-CCA1/-CCA2)

Lecture 06.07.2010

  • Beziehungen zwischen den 9 Sicherheitsbegriffen (ROR-/IND-/NM-CPA/-CCA1/-CCA2)
  • Welche Betriebsmodi (ECB, CBC, CFB, OFB) erfüllen welchen Begriff?
  • Authenticated Encryption

Lecture 13.07.2010

  • Lightweight Authentication, z.B. für RFID (HB,HB+)
  • LPN-Problem
  • aktiver Angriff gegen HB
  • Man-in-the-Middle gegen HB+