Seminar Symmetrische Kryptanalyse
Seminar richtet sich an Studierende des BSc., MSc.(4 CP)
Dozent | Zeit | Raum |
---|---|---|
Dr. Christopher Wolf |
2st., Mi 13.30 - 18.00, 15.01.2014 2st., Fr 08.00 - 19.00, 31.01.2014 2st., Di 08.00 - 19.00, 04.02.2014 |
NA 5/64 |
Datum, Uhrzeit | Thema | Vortragende(r) | Betreuer |
---|---|---|---|
15.01.14, 13:30h | Wahrscheinlich gut: Lineare Kryptanalyse (1a) (Teil lineare Kryptanalyse) | Ekrem Aydin | Marina Efimenko |
15.01.14, 15:00h | Die Guten ins Töpfchen: Differentielle Kryptanalyse (1b) (Teil differentielle Kryptanalyse) | Matthias Kraß | Marina Efimenko |
15.01.14, 16:30h | Mithören beim Telefonieren - Angriff auf DECT (1c) | Frederic Schulz | Christopher Wolf |
31.01.14, 10:15h | Bit für Bit verdächtig: Differentielle Kryptanalyse gegen Stromchiffren / Beispiele (2a) (Beispiele) | Thorben Moos | Christopher Wolf |
31.01.14, 13:30h | Ja was sehen wir denn da? - Differentielle Kryptanalyse gegen Stromchiffren / Modelle (2b) (Modelle) | Sebastian Lauer | Christopher Wolf |
31.01.14, 15:00h | Der große Hammer: Multiple Differentiale im Überblick (2c) | Marc Fyrbiak | Marina Efimenko |
04.02.14, 10:15h | Und sagst Du's nicht, dann piecks ich Dich! - SAT-Solver und Fault-Injection (2d) | Lena Meier | Christopher Wolf |
- | Hash-Funktion auf der Streckbank: Differentielle Kryptanalyse von MD5 (3a) | Christopher Wolf | |
04.02.14, 13:30h | Was lief damals schief? - Kollisionsangriff auf SHA-1 im Überblick (3b) | Fabian Jeschak | Marina Efimenko |
04.02.14, 15:00h | Wir statuieren ein Exempel: Beispielhafte Krypanalyse einer Hash-Funktion (3c) | Robin Ulrich | Marina Efimenko |
Vorbesprechung
Di, 22.10., 13:30-14:30 in NA 5/64
Voraussetzungen
"Einführung in die Kryptographie" oder "Kryptographie" oder "Kryptanalyse"
Kommentar
Kryptanalyse beschäftigt sich mit dem Knacken von geheimen Funktionen wie z.B.
Blockchiffren (z.B. AES), Stromchiffren (z.B. die Handy-Verschlüsslung A5) oder Hash-Funktionen (z.B.SHA-3).
In diesem Seminar werden wir gemeinsam für verschiedene symmetrische kryptographische Primitive mögliche Angriffe betrachten. Dies beinhaltet z.B. lineare und differentielle Kryptanalyse, Angriffe auf weit verbreitete Verfahren wie DECT aber auch weiter gehende Angriffe wie SAT-Solver gegeben Blockchiffren.
Die Veranstaltung wird im Block gegen Ende des Semesters statt finden (3 Termine). Hierzu kommt noch die Vorbesprechung in der 2. oder 3. Semesterwoche. Die exakten Termine werden über die Seite www.cits.rub.de bekannt gegeben.
Material