Fakultät für Informatik | KIT | Deutsch |  English

Contact

Am Fasanengarten 5

Building 50.34

76131 Karlsruhe

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Aktuelles

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Jörn Müller-Quade wird acatech-Mitglied

Am 1. Dezember 2016 wurde Prof. Jörn Müller-Quade aufgrund seiner Verdienste und Leistungen auf dem Gebiet der theoretischen Informatik und der IT-Sicherheit in die deutsche Akademie der Technikwissenschaften(acatech) aufgenommen. Die acatech ist eine interdisziplinäre, gemeinnützige Organisation, die hauptsächlich in beratender Funktion agiert und das das Gebiet der deutschen Technikwissenschaft auf nationaler und internationaler Ebene vertritt.

Link zur acatech

Symmetric Encryption Systems

Lecturer

Lecturer: Willi Geiselmann, Daniel Kraschewski

 

Dates and Location

Tuesday: 9:45 - 11:15 Room 236 (Buildung 50.34)

 

Content

Zunächst werden in einem kurzen Exkurs einige historische Chiffren und ihre Schwächen vorge-stellt. Hauptinhalt der Vorlesung sind die Vorstellung moderner Blockchiffren, Diskussion der Stärken und Schwächen gebräuchlicher Betriebsmodi und die Behandlung aktueller Angriffs-techniken (vordergründig lineare und differentielle Kryptoanalyse). Für den Abschluss der Vorlesung ist ein Abschnitt zu Hashfunktionen und symmetrischer Authentifikation geplant.

Größere Teile der Vorlesung orientieren sich am ehemlagigen SCC2-Skript "Datensicherheitstechnik".

 

Course Map

Lecture 13.04.2010

  • Aufgaben der Kryptographie
  • Gebiete der Kryptographie
    (symmetrische & asymmetrische Kryptographie, Steganographie)
  • Typen von Angriffen
  • Caesar Chiffre

Lecture 20.04.2010

  • Vigenere Chiffre (Angriff über Koinzidenzindex)
  • Vernam Chiffre, one-time-pad
  • Enigma (Funktionsweise, Schwäche)

Lecture 27.04.2010

  • Hagelin C34  (Funktionsweise und Angriff)
  • Einführung Blockchiffren
  • Betriebsmodi von Blockchiffren (ECB, CBC)

Lecture 04.05.2010

  • Betriebsmodi von Blockchiffren (CFB, OFB)
  • Vorstellung von DES und 3DES

Lecture 11.05.2010

  • Meet-in-the-Middle-Attacke auf 2DES
  • lineare Kryptoanalyse am Beispiel FEAL

Lecture 18.05.2010

  • lineare Kryptoanalyse von DES
  • Erweiterung von (2n+1)-Runden-Charakteristiken auf 2n+3 Runden
  • Piling-up Lemma
  • "Praxisrelevanz" von linearer und differentieller Kryptoanalyse

Lecture 25.05.2010

  • differentielle Kryptoanalyse von DES
  • 1-Runden Angriff mit differentieller Analyse
  • 1-Runden Angriff direkt über S-Box
  • 3-Runden Angriff mit differentieller Analyse
  • 2-Runden-Charakteristik
  • damit Angriff auf z.B. 6-Runden DES

Lecture 01.06.2010

  • Skipjack
  • differentielle Analyse von 25 Runden Skipjack mit unmöglichen Charakteristiken

Lecture 08.06.2010

  • Funktionsweise des AES
  • Eigenschaften von kryptographischen Hashfunktionen
    (urbildresistent, kollisionsresistent)

Lecture 15.06.2010

  • Merkle-Damgaard-Schema (Grundaufbau der meisten Hashfunktionen)
  • Aufbau von SHA-1
  • Konstruktion "sinnvoller Hash-Kollisionen" aus zufälligen Kollisionen
  • Einführung von Random Oracle (RO) und Ideal Cipher (IC)

Lecture 22.06.2010

  • Äquivalenz von RO- und IC-Modell
  • informationstheoretisch sichere MACs (Carter-Wegman mit Toeplitz-Matrizen)

Lecture 29.06.2010

  • HMAC
  • abstreitbar authentifizierter Nachrichtenaustausch
  • formale Sicherheitsbegriffe (ROR-/IND-/NM-CPA/-CCA1/-CCA2)

Lecture 06.07.2010

  • Beziehungen zwischen den 9 Sicherheitsbegriffen (ROR-/IND-/NM-CPA/-CCA1/-CCA2)
  • Welche Betriebsmodi (ECB, CBC, CFB, OFB) erfüllen welchen Begriff?
  • Authenticated Encryption

Lecture 13.07.2010

  • Lightweight Authentication, z.B. für RFID (HB,HB+)
  • LPN-Problem
  • aktiver Angriff gegen HB
  • Man-in-the-Middle gegen HB+