Veranstaltung: Kryptanalytische Werkzeuge

Nummer:
148219
Lehrform:
Vorlesung und Übungen
Verantwortlicher:
Prof. Dr.-Ing. Tim Güneysu
Dozenten:
Prof. Dr.-Ing. Tim Güneysu (ETIT), M. Sc. Tobias Schneider (ETIT), Dipl.-Ing. Alexander Wild (ETIT)
Sprache:
Deutsch
SWS:
4
LP:
5
Angeboten im:

Ziele

Die Teilnehmer kennen wesentliche praktische Komponenten und Werkzeuge der Kryptanalyse. Sie haben einen umfangreichen Überblick über Algorithmen und Techniken, die heutzutage zur Analyse bestehender Systeme einge-setzt werden. Des Weiteren können sie nicht nur Kenntnisse über die neuesten Analyseverfahren, sondern auch die Grenzen bezüglich Rechen,- Speicher- und finanzieller Aufwand anwenden. Mit dem vermittelten Wissen, ist es den Teilnehmern zum Ende des Kurses möglich, unterschiedliche Methoden zur Analyse von bestehenden Systemen erfolgreich anzuwenden sowie die Limitierungen von Sicherheitsanalysen einschätzen zu können.

Inhalt

Diese Veranstaltung stellt Methoden und Werkzeuge zur Analyse von Sicherheits-mechanismen und kryptographischen Systemen vor. Der praktische Bezug der Methoden steht hierbei im Vordergrund, sodass die Ansätze insbesondere bezüglich verschiedener Rechnerplattformen verglichen werden. Hauptbestandteile der Veranstaltung sind dabei Möglichkeiten der effizienten Passwort- und Schlüsselsuche bzw. -extraktion für kryptographische Systeme. Hierbei werden Lösungen und Werkzeuge für Rechenplattformen wie PC-Clustern, Grafikkarten sowie Spezialhardware vorgestellt.

Im Rahmen der Vorlesung werden neben wöchentlichen vorlesungsbegleitenden Übungen drei integrierte praktische Workshops angeboten, um die vermittelten Lerninhalte mittels selbstentwickelten kryptanalytischen Werkzeugen weiter zu vertiefen.

Die Themen dieser Workshops sind:

  1. Werkzeuge zur Geheimnisidentifikation: Entwicklung effizienter Passwortsuchstrategien
  2. Werkzeuge zur symmetrische Kryptanalyse: Durchführung eines Time-Memory Trade-Off Angriffs auf Blockchiffren
  3. Werkzeuge zur asymmetrische Kryptanalyse: Angriff auf ein Elliptisches Kurven Kryptosystem mittels des verteilten Pollard-Rho Algorithmus

Voraussetzungen

keine

Empfohlene Vorkenntnisse

Grundkenntnisse der Kryptographie, über Rechnerarchitekturen und der Computerprogrammierung