Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Interkulturelles Managementzentrum
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Prof. Dr. S. Albers Prof.Dr.Th Ottmann
Relationentheorie AIFB SS Transitive (funktionale) Abhängigkeiten Transitive (funktionale) Abhängigkeiten (1|3) Geg.: r: (U | F); A,
HANDYGMA - kein Geheimnis -
Wird euch präsentiert von Ben Polidori
Kapitel 6: Klassifizierung von Sortiertechniken
Seminar Textmining WS 06/07 Aufgaben V Bemerkung zu clustering Probabilistic IR Indexierung von Dokumenten Thesauri.
Seminar Textmining WS 06/07
Seminar Textmining WS 06/07 Aufgaben IV Postings Datei Clustering Probabilistisches Information Retrieval.
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen
1 Computergestützte Verifikation Teil II Infinite State Systems.
WS Algorithmentheorie 13 - Kürzeste (billigste) Wege Prof. Dr. Th. Ottmann.
Prof.Dr.S. Albers Prof. Dr. Th. Ottmann
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Dynamische Programmierung (2) Matrixkettenprodukt
WS Algorithmentheorie 08 – Dynamische Programmierung (2) Matrixkettenprodukt Prof. Dr. Th. Ottmann.
WS03/041 Binomial Queues Prof. Dr. S. Albers Prof.Dr.Th Ottmann.
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Operationen auf verketteten Listen
Bearbeitung und Verknüpfung von Tabellen Räumliche Anfragen
Diskrete Mathematik I Vorlesung Arrays-
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
DVG Gaußscher Algorithmus1 Gaußscher Algorithmus.
Gaußscher Algorithmus
Sicherheitsbeweise für zertifikatlose
Analyse eines Handballspielzuges
Präsentation von: Lukas kaltenegger
GlobalStorehouseGlobalStorehouse Institut für Modellbildung und Simulation IMS Bemerkung: Mit diesem "MB" und "WBM" lässt sich der ganze Zyklus abdecken.
So, ein paar Fragen.. Wo sind mehr Bälle? Wo sind mehr Steine?
7.1 Externes Suchen Bisherige Algorithmen: geeignet, wenn alle Daten im Hauptspeicher. Große Datenmengen: oft auf externen Speichermedien, z.B. Festplatte.
Graphen Kombinatorik, Zufall, Algorithmen
CNC Programmierung 810T /M/G/P Teil 2
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Die Grundterminologie
Hartmut Klauck Universität Frankfurt WS 04/
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
CNC 810 Daten Uebertragung
... Unternehmens- leitung
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Graphen Kombinatorik, Zufall, Algorithmen
Auslegung eines Vorschubantriebes
Charakteristika linearer Gleichungen auffinden Lineare Gleichungssysteme Lösen durch Elimination Eliminationsprogramm erstellen Anwendung: Bahn eines.
Wie sicher ist mein Geld ... ?
Die Methode public Datenelement getEnde (Datenelement d) Ziel: //Klasse Knoten public Datenelement getEnde(Datenelement d){ return nachfolger.getEnde(inhalt);
Informatik I for D-MAVT
Jamshid Azizi: Folie Isomorphietest Jamshid Azizi
Symmetrische Blockchiffren DES – der Data Encryption Standard
Eine mannschaftstaktische Maßnahme im Volleyball
Agenda für heute, 26. Mai, 2005 Strukturierte Variablen: RecordsStrukturierte Variablen: Records Kombiniertes Strukturieren Individualisierbare Datentypen.
Externspeicher- Algorithmen Petra Mutzel Technische Universität Wien Institut für Computergraphik und Algorithmen Algorithmen und Datenstrukturen 2.
Lehrstuhl für Systemsicherheit Some Occasion Some Place, a.Date.
Brüche-Quartett Klasse 6-8 Spieler 4-6. Brüche-Quartett A1 Brüche-Quartett A2 Brüche-Quartett A3 Brüche-Quartett A4 Brüche-Quartett B1 Brüche-Quartett.
8 Erzeugen und Verwalten von Tabellen Ziele Kennenlernen der wichtigsten Datenbankobjekte Anlegen von Tabellen Datentypen zur Definition von Spalten.
Philosophie BA-KiJu Überblick über den Studienverlauf Philosophisches Seminar.
2009 Gabi Gegenbauer ASTRO QUIZ Oktober 2009 Liebe Kollegen, Mitglieder und Besucher Es gibt wieder unser heiteres Astro Quiz. Fragen rund um Astronomie.
Einfügeoperationen (1) n Sei V Sichtrelation und t ein Tupel. n Dann ist insert(V,t) informationserhaltend auf Einfügeoperationen in den Basisrelationen.
» Ende-Ende Durchsatztest
Inhibierung der C13orf19-mRNA- Expression durch siRNA in Prostatakarzinomzellen Chromosom 13q im PCa oft von genetischen Veränderungen betroffen –Hypothese:
Pretty Good Privacy Public Encryption for the Masses
Motivation Schutz ausgetauschter Informationen
ER-Modell Gegeben E: Jedes Entity eines Typs ist eindeutig durch das zugeordnete Tupel beschrieben. (sonst wäre A nicht charakteristisch [genug]
Anfänge und Entwicklung der Kryptographie Seminararbeit von Andreas Rudolf.
DOAG SID Data Warehouse
 Präsentation transkript:

Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

22/11/2004 Systemsicherheit I, Übung 04 2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 D1 = {K 1,2, K 2,1, K 3,3 } = (2,1,3) D2 = {K 1,1, K 2,2, K 3,1 } = (1,2,1) D3 = {K 1,2, K 2,2, K 3,1 } = (2,2,1) Algorithmus: 1)Finde Überdeckung der nicht- zurückgezogenen Geräte! möglichst minimal! möglichst wenig Dimensionen wenig (C)CMKR kleiner MKB 2)Verschlüssele den Media-Key mit den Schlüsseln, die zur Überdeckung gehören K 2,1 K 2,2 K 2,3 K 1,3 K 1,2 K 1,1 K 3,1

22/11/2004 Systemsicherheit I, Übung 04 3 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) MKB, wenn kein Gerät zurückgezogen wurde? einzige Anforderung: überdecke alle Geräte ! z.B. Ebenen orthogonal zur x- Achse K 1,3 K 1,2 K 1,1 Calculate Media Key Record Column: 1 K 1,1 {MK} K 1,2 {MK} K 1,3 {MK} Verschlüssele MK mit: K 1,1, K 1,2, K 1,3

22/11/2004 Systemsicherheit I, Übung 04 4 CCMKR SK2{Column: 3} SK2{ K 3,1 {MK}} SK2{ K 3,2 {MK}} SK2{ K 3,3 {0x }} D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 b)MKB, wenn D1 zurück- gezogen wurde ? K 1,3 K 1,1 CMKR Column: 1 K 1,1 {MK} K 1,2 {SK1} K 1,3 {MK} K 3,2 K 3,1 CCMKR SK1{Column: 2} SK1{K 2,1 {SK2}} SK1{K 2,2 {MK}} SK1{K 2,3 {MK}} K 1,2 K 2,2 K 2,3 K 2,1

22/11/2004 Systemsicherheit I, Übung 04 5 K 2,3 K 2,2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden K 1,3 K 3,2 K 1,2 K 1,1 K 2,1 K 3,3 CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK1{Column: 2} SK1{K 2,1 {MK}} SK1{K 2,2 {SK3}} SK1{K 2,3 {MK}} CCMKR SK3{Column: 3} SK3{K 3,1 {0x } } SK3{K 3,2 {MK}} SK3{K 3,3 {MK}}

22/11/2004 Systemsicherheit I, Übung 04 6 K 3,3 K 3,1 K 3,2 K 2,3 K 2,2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden CCMKR SK4{Column: 3} SK4{K 3,1 {MK}} SK4{K 3,2 {MK}} SK4{K 3,3 {0x }} K 1,2 K 2,1 CCMKR SK5{Column: 3} SK5{K 3,1 {0x } } SK5{K 3,2 {MK}} SK5{K 3,3 {MK}} CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK2{Column: 2} SK2{K 2,1 {SK4}} SK2{K 2,2 {SK5}} SK2{K 2,3 {MK}}

22/11/2004 Systemsicherheit I, Übung 04 7 CCMKR SK3{Column: 3} SK3{K 3,1 {0x } } SK3{K 3,2 {MK}} SK3{K 3,3 {MK}} Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden CCMKR SK4{Column: 3} SK4{K 3,1 {MK}} SK4{K 3,2 {MK}} SK4{K 3,3 {0x }} CCMKR SK5{Column: 3} SK5{K 3,1 {0x } } SK5{K 3,2 {MK}} SK5{K 3,3 {MK}} CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK1{Column: 2} SK1{K 2,1 {MK}} SK1{K 2,2 {SK3}} SK1{K 2,3 {MK}} CCMKR SK2{Column: 2} SK2{K 2,1 {SK4}} SK2{K 2,2 {SK5}} SK2{K 2,3 {MK}}

22/11/2004 Systemsicherheit I, Übung 04 8 Aufgabe 2 a)Wieviele Schlüsselkombinationen gibt es ? Jede Kombination entspricht einem Tupel (K 1,x 1, K 2,x 2, …, K 16,x 16 ) = (x 1, x 2, …, x 16 ), x i {1, …, 2500} = 2,

22/11/2004 Systemsicherheit I, Übung 04 9 Aufgabe 2 b) Falls alle Schlüsselkombinationen vergeben: es genügt, wenn ein Angreifer #Columns -1 gezielte Geräte kompromittiert! D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 D4 D2 = {K 1,1, K 2,2, K 3,1 } D4 = {K 1,2, K 2,1, K 3,1 } D3 = {K 1,2, K 2,2, K 3,1 } D2 D4 Beispiel (#Columns = 3): Hat Angreifer D4 und D2 kompromittiert er auch alle Schlüssel von D3!

22/11/2004 Systemsicherheit I, Übung Aufgabe 2 b) Angreifer ohne Wissen kompromittiert zufällig gewählte Player Annahmen: Alle Schlüsselkombinationen vergeben (unrealistisch ;-) ) Jeder Player erhält eine zufällige Schlüsselkombination Angreifer kompromittiert zufällig gewählte Player Wieviele zufällige Player muss er kompromittieren, bis er alle Einzelschlüssel hat? Ein zufällig gewählter Player liefert in jeder Dimension/Spalte einen zufälligen Schlüssel. Problem der vollständigen Serie E(Anz. zu kompr. Player) = # Rows * (1 + ½ + 1/3 + … + 1 / #Rows) = # Rows * (ln(#Rows) + 0,577) = 21003

22/11/2004 Systemsicherheit I, Übung Aufgabe 2 c) Wieviele (C)CMKRs passen in 3 MB? # Rows: 2500 VMKR: 12 Byte CMKR: 12 + (8 * #Rows) = Bytes CCMKR: 12 + (8+ #Rows) = Bytes EMKR: 4 Bytes 3 MB = Bytes # (C)CMKRs = ( – 16) / = 157 Frage: Ist das ein limitierender Faktor?