Kryptanalyse I SoSe 2015
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
Prof. A. May | donnerstags, 10:00-12:00 Uhr | NA 01/99 |
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
E. Kirshanova | donnerstags, 12:00-14:00 Uhr | NC 5/99 | 16.04.15 |
donnerstags, 16:00-18:00 Uhr (Hausübung) | NA 6/99 |
Skript
Teil A
Teil B(aktualisiert: 17.07.15 )
Inhalte Kryptanalyse 1 (Einführung in die asymmetrische Kryptanalyse):
1) Teil A: Seiten 1-34 [Grundlagen, Bruteforce, Meet-in-the-Middle, Pollard Rho]
2) Teil B: Folien 33-66 [k-Listen, Subset Sum, Codes, BKW-Algorithmus]
3) Teil A: Seiten 35-40 [Seitenkanalangriffe]
4) Teil B: Folien 25-32 [Cold Boot Attacks]
5) Teil A: Seiten 82-95 [Quadratisches Sieb, Index-Calculus]
MOODLE
Der Moodlekurs zur Vorlesung ist hier zu finden.
ÜBUNGSBETRIEB
Es werden im wöchentlichen Wechsel Präsenz- und Vorrechenübungen angeboten. In der Präsenzübung werden Aufgaben vorgerechnet, die auf die Hausübungen vorbereiten. Die Hausübungen werden auf dieser Seite zum Download bereitgestellt.
Die Abgabe der Übungsblätter kann in Gruppen bis zu 3 Personen erfolgen. Abgabetermin ist jeweils Donnerstag 12:00 Uhr in den Kasten auf NA 02.
Korrektur: Florian Piazza (vorname.name@rub.de)
Übung | Präsenzblatt | Hausaufgabe | Abgabe bis: |
---|---|---|---|
1 | 16.04 PDF (UPD) | HW 23.04 | 30.04 |
2 | 7.05 PDF | HW2 PDF | 21.05 |
3 | 11.06 PDF | HW3 PDF | 18.06 |
4 | 25.06 PDF | HW4 PDF | 25.06 |
5 | 09.07 PDF | HW5 PDF | 16.07 |
Kommentar
Die Vorlesung Einführung in die asymmetrische Kryptanalyse gibt einen Einblick in grundlegende Methoden der Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:
- Brute Force und Geburtstagsangriffe
- Time-Memory Tradeoffs
- Seitenkanalangriffe
- Gittertheorie und der LLL - Algorithmus
- Gitterbasierte Angriffe auf RSA
- Hidden Number Problem und Angriffe auf DSA
- Faktorisieren mit Faktorbasen
- Diskreter Logarithmus, Index-Calculus
Die Vorlesung Asymmetrische Kryptanalyse gibt einen Einblick in fortgeschrittene Methoden der Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:
- Pollards p-1 Methode
- Faktorisieren mit Elliptischen Kurven
- Pohlig-Hellman Algorithmus
- Cold-Boot Angriffe und Fehlerkorrektur von Schlüsseln
- Generalisiertes Geburtstagsproblem
- Lösen von polynomiellen Gleichungssystemen mit Gröbnerbasen
- Hilbert Basissatz und Buchberger Algorithmus
- Fourier und Hadamard Walsh Transformation