Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Randomisierte Algorithmen Präfix Suche und Konsistentes Hashing
Punkt-in-Polygon-Verfahren III (R/R+-Baum)
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Mindesthöhe: |_log2 n_|, maximale Höhe: n-1
Asymmetrische Kryptographie
Verschlüsselte Botschaften - eine Einführung -
C Tutorium – B*-Baum Index Manager –
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (22 – B-Bäume)
FH-Hof Der B-Baum Richard Göbel. FH-Hof Wahl des Verzweigungsgrad Verzweigungsgrad kann größer als 2 sein v Nachfolger für einen Knoten v-1 Werte in einem.
B-Bäume.
Kapitel 6: Klassifizierung von Sortiertechniken
Übung 6.6Schranken 1.Angenommen, Ihr Algorithmus habe einen Aufwand von g(n) = 5n 3 + n für alle n a)Geben sie eine obere Schranke O(g(n)) an. b)Beweisen.
Algorithmen und Komplexität
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.
Effizienz: Indexstrukturen
FH-Hof Analyse des R-Baums Richard Göbel. FH-Hof Ansatz Annahme: Die Bearbeitungszeit für eine Anfrage wird dominiert von der Ladezeit der Knoten von.
WS Algorithmentheorie 05 - Treaps Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (23 – Sortieren vorsortierter Daten) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Sortieren vorsortierter Daten
Informatik II, SS 2008 Algorithmen und Datenstrukturen Vorlesung 4 Prof. Dr. Thomas Ottmann Algorithmen & Datenstrukturen, Institut für Informatik Fakultät.
WS03/041 Binomial Queues Prof. Dr. S. Albers Prof.Dr.Th Ottmann.
Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation II Vorlesung In welcher Masche liegt der Punkt p?
Kap. 6.2 Binäre B-Bäume Ullmann: (2, 3) - Bäume
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Algorithmen und Komplexität
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Programmierung 1 - Repetitorium WS 2002/2003 Programmierung 1 - Repetitorium Andreas Augustin und Marc Wagner Homepage:
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Sicherheitsbeweise für zertifikatlose
KRYPTOGRAFIE.
präsentiert von Ulli, Nina& Kerstin
Sicherheit in Computernetzen
Splay Trees Von Projdakov Benjamin.
2. Die rekursive Datenstruktur Baum 2
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation II Vorlesung 7 SS 2000 Punkt-in-Polygon-Verfahren I (Trapezkarte)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Einführung in die Informatik für Naturwissenschaftler und Ingenieure
Übung Datenbanksysteme II Index- strukturen
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Symmetrische Blockchiffren DES – der Data Encryption Standard
Gegenseitige Lage von Geraden Schnittpunktberechnung
Kapitel 6: Suchbäume und weitere Sortierverfahren
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation III Vorlesung 1 WS 2001/02 Punkt-in-Landkarte I (Streifenkarte)
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Binärbäume.
Normale zur Gerade g durch den Punkt A. A A.
Vorlesung AVL-Bäume/Algorithmen-
Vorlesung AVL-Bäume/Algorithmen-
Laufzeitverhalten beim Sortieren
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt i) wenn Geräte einer Ebene entschlüsseln können sollen ? Ein CMKR der entsprechenden Spalte genügt ! K 1,3 K 1,2 K 1,1 Calculate Media Key Record Column: 1 K 1,1 {0x } K 1,2 {MK} K 1,3 {0x }

29/11/2004 Systemsicherheit I, Übung 05 3 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt ii) wenn Geräte einer Geraden entschlüsseln können sollen ? Ein CMKR und ein CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x } K 1,2 {SK1} K 1,3 {0x } CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {MK}} SK1{K 2,3 {0x00…}} K 2,2

29/11/2004 Systemsicherheit I, Übung 05 4 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt iii) wenn ein einzelnes Gerät (=Punkt) entschlüsseln können soll ? Ein CMKR und zwei CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x } K 1,2 {SK1} K 1,3 {0x } CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {SK2}} SK1{K 2,3 {0x00…}} K 3,1 K 2,2 CCMKR SK2{Column: 3} SK2{K 3,1 {MK}} SK2{K 3,2 { 0x00… }} SK2{K 3,3 {0x00…}}

29/11/2004 Systemsicherheit I, Übung 05 5 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 b) Wie viele CMKR/CCMKR werden benötigt wenn Geräte auf 2 parallelen Geraden entschlüsseln können sollen ? Ein CMKR und ein CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x } K 1,2 {SK1} K 1,3 {0x } CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {MK}} SK1{K 2,3 {0x00…}} K 2,2 K 2,1 SK1{K 2,1 {MK}}

29/11/2004 Systemsicherheit I, Übung 05 6 Aufgabe 2 Geg.: CPPM-Schlüsseltabelle mit 3 Spalten und 4 Zeilen 3*4 = 12 Schlüssel 4 3 = 64 mögliche Schlüsselkombinationen (Geräte) 6 a)Entsprechender Complete Subtree Baum benötigt n=64 Blätter! Höhe = log 2 (n) = 6 Anz. aller Schlüssel = Anzahl Knoten = 127 Jedes einzelne Gerät speichert log 2 (n) + 1 = 7 Schlüssel (Pfad von der Wurzel zu seinem Blatt

29/11/2004 Systemsicherheit I, Übung 05 7 Aufgabe 2 6 CPPMComplete Subtree + wenige Schlüssel (12) + wenige Schlüssel pro Gerät (3) - Nicht alle Gerätekombinationen rückziehbar - ggf. iterierte Entschlüsselung - mehr Schlüssel (127) - mehr Schlüssel pro Gerät (7) + bel. Gerätekombinationen rückziehbar + nur eine Entschlüsselung b) Vergleich CPPM vs. Complete Subtree

29/11/2004 Systemsicherheit I, Übung 05 8 Aufgabe 3 a)Complete Subtree mit asymmetrischer Kryptographie Broadcast Center (BC) benötigt gesamtes symmetrisches Schlüsselmaterial Problem, falls viele Parteien Schlüsseltexte generieren, diese aber nicht vertraut sind Beispiel: BC kann/möchte nicht alles selbst verschlüsseln (Bsp.: Astra = BC; Pay-TV Sender generieren Schlüsseltexte) BC kann Sendern aber auch keine symmetrischen Schlüssel geben

29/11/2004 Systemsicherheit I, Übung 05 9 Aufgabe 3 a)Complete Subtree mit asymmetrischer Kryptographie Lösung: Broadcast Center (BC) generiert Schlüsselpaare (sk, pk) (sk1, pk1) (sk2, pk2) (sk3,pk3) Empfängergeräte erhalten sk auf Pfad von Wurzel zu Blatt Sender erhalten alle öffentlichen Schlüssel pk Probleme bei Subset-Difference (nur zur Information!): Schlüssel werden durch Hashing aus Labels berechnet aufwändiger (Hashing liefert PRNs für Schlüsselerzeugung) Anzahl der public-keys ist linear in Anzahl der Subsets kurze Repräsentation mittels Hierarchical Identity-based Encryption

29/11/2004 Systemsicherheit I, Übung Aufgabe 3 b) Complete Subtree mit m-ären Bäumen (Bsp: n=16) - Schlüsselanzahl: 31 + Schlüsselanzahl: 21 + Schlüssel pro Gerät: log m (n)=3 - Schlüssel pro Gerät: log 2 (n)=5 + Revocation: Headerlänge (worst-case): Maximum für r = n/2 Header enthält r = 16/2 = 8 Kryptogramme des Session Keys - Revocation: Headerlänge (worst-case): Maximum für r = n/m Header enthält (n/m)*(m-1) = 12 Kryptogramme des Session Keys m = 4