Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
Switch to english language
Startseite    Anmelden     
Logout in [min] [minutetext]
SoSe 2024

Robust and Leakage-Resilient Modes of Operation for Block Ciphers - Einzelansicht

  • Funktionen:
Grunddaten
Veranstaltungsart Seminar SWS 2
Veranstaltungsnummer 421250017 Max. Teilnehmer/-innen 10
Semester WiSe 2021/22 Zugeordnetes Modul
Erwartete Teilnehmer/-innen
Rhythmus einmalig
Hyperlink  
Sprache englisch


Zugeordnete Personen
Zugeordnete Personen Zuständigkeit
Lucks, Stefan, Prof., Dr.rer.nat.habil.
Lang, Nathalie Jolanthe , Master of Science
Studiengänge
Abschluss Studiengang Semester Leistungspunkte
Bachelor Medieninformatik (B.Sc.), PV 29 - 2
Master Computer Science and Media (M.Sc.), PV 11 - 2
Bachelor Medieninformatik (B.Sc.), PV 11 - 2
Bachelor Medieninformatik (B.Sc.), PV 17 - 2
Bachelor Medieninformatik (B.Sc.), PV 16 - 2
Master Digital Engineering (M.Sc.), PV 17 - 2
Master Computer Science for Digital Media (M.Sc.), PV 18 - 2
Master Digital Engineering (M.Sc.), PV 19 - 2
Bachelor Informatik (B.Sc.), PV 2020 - 2
Master Computer Science for Digital Media (M.Sc.), PV 2020 - 2
Master Computer Science for Digital Media (M.Sc.), PV 17 - 2
Zuordnung zu Einrichtungen
Informationssicherheit und Kryptographie
Fakultät Medien
Inhalt
Beschreibung

Once you have a block cipher, you need a "mode of operation" to employ the block cipher for anything "useful", such as 1
• modes for encryption, e.g., the counter mode,
• modes for authentication, e.g., variants of the CBC-MAC,
• and authenticated encryption modes, e.g., the Galois-Counter Mode (GCM) or the offset-code-book (OCB) mode. Most of the modes have been proven secure -- and yet,
there are attacks against these modes. The proofs are always based on a certain set of assumptions, such as a "nonce" never being used a second time,
or the decryption of an invalid ciphertext never been compromised. Thus, "non-standard attacks" or "misuse scenarios", where the adversary may exploit a seemingly
innocent but actually flawed implementation of the mode, allow the adversary to bypass the proven security claims. Moreover, typical proofs consider adversaries to learn
inputs and outputs of the mode (except for the secret key), but not any internal data. Another way to bypass proven security claims and to attack a mode is to gather
"side-channel" information about internal data, e.g., by measuring the response time in a cryptographic protocol, or by measuring the power consumption of a device running
the operation. The seminar is about
• nonstandard attacks,
• side-channel attacks,
• "robust" modes to withstand nonstandard attacks,
• and "leakage-resilient" modes for resistance to side-channel attacks.

engl. Beschreibung/ Kurzkommentar

Das Seminar beschäftigt sich mit Betriebsarten für Blockchiffren, und der Sicherheit dieser Betriebsarten gegen nicht-standard und Seitenkanal Angriffe.

Voraussetzungen

Introduction to Modern Cryptography, or equivalent

Leistungsnachweis

Mündliche Präsentation zu einem Thema, Teilnahme an Diskussion zu den präsentierten Themen, schriftliche Zusammenfassung der Kernaussagen aus der eigenen mündlichen Präsentation

Zielgruppe

B.Sc. Medieninformatik / Informatik

M.Sc. Computer Science and Media / M.Sc. Computer Science for Digital Media

M.Sc. Human Computer Interaction

M.Sc. Digital Engineering


Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden. Veranstaltung ist aus dem Semester WiSe 2021/22 , Aktuelles Semester: SoSe 2024

BISON-Portal Startseite   Zurück Kontakt/Impressum Datenschutz