Kryptanalytische Werkzeuge

NUMMER: 148219
KÜRZEL: KrypWerk
MODULBEAUFTRAGTE:R: Prof. Dr.-Ing. Tim Güneysu
DOZENT:IN: Prof. Dr.-Ing. Tim Guneysu
Dr.-Ing. Tobias Schneider
Dr.-Ing. Alexander Wild
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4
CREDITS: 5
ANGEBOTEN IM: unregelmäßig

PRÜFUNGEN

FORM: schriftlich
TERMIN: Siehe Prüfungsamt.

LERNFORM

Vorlesungen und Übungen

LERNZIELE

Die Teilnehmer kennen wesentliche praktische Komponenten und Werkzeuge der Kryptanalyse. Sie haben einen umfangreichen Überblick über Algorithmen und Techniken, die heut- ¨
zutage zur Analyse bestehender Systeme eingesetzt werden. Des Weiteren können sie nicht nur
Kenntnisse über die neuesten Analyseverfahren, sondern auch die Grenzen bezüglich Rechen,- ¨
Speicher- und finanzieller Aufwand anwenden. Mit dem vermittelten Wissen, ist es den Teilnehmern zum Ende des Kurses möglich, unterschiedliche Methoden zur Analyse von bestehenden
Systemen erfolgreich anzuwenden sowie die Limitierungen von Sicherheitsanalysen einschätzen
zu können.

INHALT

Diese Veranstaltung stellt Methoden und Werkzeuge zur Analyse von Sicherheitsmechanismen und kryptographischen Systemen vor. Der praktische Bezug der Methoden steht
hierbei im Vordergrund, sodass die Ansätze insbesondere bezüglich verschiedener Rechnerplatt- ¨
formen verglichen werden. Hauptbestandteile der Veranstaltung sind dabei Möglichkeiten der
effizienten Passwort- und Schlüsselsuche bzw. -Extraktion für kryptographische Systeme. Hier- ¨bei werden Lösungen und Werkzeuge für Rechenplattformen wie PC-Clustern, Grafikkarten ¨
sowie Spezialhardware vorgestellt.
Im Rahmen der Vorlesung werden neben wöchentlichen vorlesungsbegleitenden Übungen drei integrierte praktische Workshops angeboten, um die vermittelten Lerninhalte mittels selbstentwickelten kryptanalytischen Werkzeugen weiter zu vertiefen.
Die Themen dieser Workshops sind:
1) Werkzeuge zur Geheimnisidentifikation: Entwicklung effizienter Passwortsuchstrategien
2) Werkzeuge zur symmetrische Kryptanalyse: Durchführung eines Time-Memory ¨
Trade-Off Angriffs auf Blockchiffren
3) Werkzeuge zur asymmetrische Kryptanalyse: Angriff auf ein Elliptisches Kurven
Kryptosystem mittels des verteilten Pollard-Rho Algorithmus

VORAUSSETZUNGEN CREDITS

Keine

EMPFOHLENE VORKENNTNISSE

Grundkenntnisse der Kryptographie, über Rechnerarchitekturen und der Computerprogrammierung