Fakultät für Informatik | KIT | Deutsch |  English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Contact

Am Fasanengarten 5
Building 50.34

76131 Karlsruhe

Germany

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Aktuelles

Podiumsdiskussion in "Landesvertretung Baden-Württemberg beim Bund"

Im Rahmen des "Wirtschaftsgesprächs am Tiergarten" am 9.4.14 diskutierte Prof. Jörn Müller-Quade zum Thema "Big Data und Datensicherheit" in der "Landesvertretung Baden-Württemberg beim Bund" in Berlin.

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

[Translate to englisch:] Nichts

[Translate to englisch:] bla

Symmetric Encryption Systems

Lecturer

Lecturer: Willi Geiselmann, Daniel Kraschewski

 

Dates and Location

Tuesday: 9:45 - 11:15 Room 236 (Buildung 50.34)

 

Content

Zunächst werden in einem kurzen Exkurs einige historische Chiffren und ihre Schwächen vorge-stellt. Hauptinhalt der Vorlesung sind die Vorstellung moderner Blockchiffren, Diskussion der Stärken und Schwächen gebräuchlicher Betriebsmodi und die Behandlung aktueller Angriffs-techniken (vordergründig lineare und differentielle Kryptoanalyse). Für den Abschluss der Vorlesung ist ein Abschnitt zu Hashfunktionen und symmetrischer Authentifikation geplant.

Größere Teile der Vorlesung orientieren sich am ehemlagigen SCC2-Skript "Datensicherheitstechnik".

 

Course Map

Lecture 13.04.2010

  • Aufgaben der Kryptographie
  • Gebiete der Kryptographie
    (symmetrische & asymmetrische Kryptographie, Steganographie)
  • Typen von Angriffen
  • Caesar Chiffre

Lecture 20.04.2010

  • Vigenere Chiffre (Angriff über Koinzidenzindex)
  • Vernam Chiffre, one-time-pad
  • Enigma (Funktionsweise, Schwäche)

Lecture 27.04.2010

  • Hagelin C34  (Funktionsweise und Angriff)
  • Einführung Blockchiffren
  • Betriebsmodi von Blockchiffren (ECB, CBC)

Lecture 04.05.2010

  • Betriebsmodi von Blockchiffren (CFB, OFB)
  • Vorstellung von DES und 3DES

Lecture 11.05.2010

  • Meet-in-the-Middle-Attacke auf 2DES
  • lineare Kryptoanalyse am Beispiel FEAL

Lecture 18.05.2010

  • lineare Kryptoanalyse von DES
  • Erweiterung von (2n+1)-Runden-Charakteristiken auf 2n+3 Runden
  • Piling-up Lemma
  • "Praxisrelevanz" von linearer und differentieller Kryptoanalyse

Lecture 25.05.2010

  • differentielle Kryptoanalyse von DES
  • 1-Runden Angriff mit differentieller Analyse
  • 1-Runden Angriff direkt über S-Box
  • 3-Runden Angriff mit differentieller Analyse
  • 2-Runden-Charakteristik
  • damit Angriff auf z.B. 6-Runden DES

Lecture 01.06.2010

  • Skipjack
  • differentielle Analyse von 25 Runden Skipjack mit unmöglichen Charakteristiken

Lecture 08.06.2010

  • Funktionsweise des AES
  • Eigenschaften von kryptographischen Hashfunktionen
    (urbildresistent, kollisionsresistent)

Lecture 15.06.2010

  • Merkle-Damgaard-Schema (Grundaufbau der meisten Hashfunktionen)
  • Aufbau von SHA-1
  • Konstruktion "sinnvoller Hash-Kollisionen" aus zufälligen Kollisionen
  • Einführung von Random Oracle (RO) und Ideal Cipher (IC)

Lecture 22.06.2010

  • Äquivalenz von RO- und IC-Modell
  • informationstheoretisch sichere MACs (Carter-Wegman mit Toeplitz-Matrizen)

Lecture 29.06.2010

  • HMAC
  • abstreitbar authentifizierter Nachrichtenaustausch
  • formale Sicherheitsbegriffe (ROR-/IND-/NM-CPA/-CCA1/-CCA2)

Lecture 06.07.2010

  • Beziehungen zwischen den 9 Sicherheitsbegriffen (ROR-/IND-/NM-CPA/-CCA1/-CCA2)
  • Welche Betriebsmodi (ECB, CBC, CFB, OFB) erfüllen welchen Begriff?
  • Authenticated Encryption

Lecture 13.07.2010

  • Lightweight Authentication, z.B. für RFID (HB,HB+)
  • LPN-Problem
  • aktiver Angriff gegen HB
  • Man-in-the-Middle gegen HB+