 So, dann würde ich mal fünftig anfangen. Gut, mein Name ist Felix Katsuya, das Thema Fingerprinting. Gut, ich hoffe, es wird für keinen zu hart oder zu langweilig. Fragen, wenn wir jederzeit zustimmen und willkommen. Es gibt am Ende eine Antwortblock, bitte auch gleichlichen drinnen Fragen. Bauen wir einen, wie es gerade passt. Thematisch machen wir ein bisschen die Einführung. Mit was ist Fingerprinting? Wo kommt es her, wie wird es verwendet? Dann kommen ein paar Definitionen. Was ist es jetzt, wenn man es wissenschaftlich definiert? Wenn man einmal die Lärmchen folgt. Wie funktioniert es für Heldfunktionen? Wie funktioniert es für Gruppenheldfunktionen? Was ist eigentlich ein Gruppenheldfunktion? Dann machen wir ein paar andere Sektoren. Wie kann man Fingerprinting und Fingerprintingverfahren angreifen? Wie kann man sich auch für Leichte gehen wehren? Einfach nur ein bisschen Überblick. Ich werde bei keinem der Themen wirklich tief reingehen. Dann bringen wir noch ein paar Beispiele, wo wird Fingerprinting eingesetzt? Wie werden die Fingerprinting verfolgt? Wie nutzt jeder von uns im Alltag Fingerprinting? Was ist das? Wo ist das? Und wozu ist das? Ich gebe es jetzt schon Fragen. Cool. Gut, dann Fingerprinting. Gehe ich mal zu meinen Spickzetteln über. Ich habe mir ein bisschen was aufgeschrieben. Fingerprinting in eigentlichen Sinne, Fingerprinting sollte jeder von uns kennen. Sollte keiner von uns bis jetzt außerführend auf das gemacht haben. Hoffentlich. Wo machen wir das? Außerführendausweis. Das wird für das Arbeiten nicht. Okay. Das ist eigentlich nichts Böses, das ist so ein Video aufgenommen jetzt. Wer hat eigentlich mit Fingerprinting und Fingerbrücken angefangen? Wer ist es an Schuld, dass wir jetzt in den USA Fingerbrücken abgeben müssen? 1901 gab es einen netten Menschen ums Gott entjagd. Der Übliche meinte, hm, wir haben Verbrecher. Wir wissen, die waren schon einmal böse. Wer einmal böse war, der diskutiert auch noch mal was. Wie können wir das dann genau identifizieren? Der war es. Denn das ist Übliche Pur. Vorher haben sie Körpergröße, Gewicht, Fusabdrücke, Hausentzunahmen. Männlich 180, großbraune Haare, grüne Augen. Da haben wir auch in München oder in Karlsruhe noch ein paar Leute. Das ist nicht außerkräftig genug. Der nette Mensch kam auf die Idee, dann einfach mal allen gefangenen Fingerbrücken abgenommen. Hat die neue Datenbange aufgenommen. Dann meinte ich, ja, wir überprüfen einfach mal, ob jeder Straftat, ob wir vorhin auch Fingerbrücken finden, schon und von Hand, ob die irgendwie beeindruckend mit den bestehenden Fingerbrücken, die sie schon haben, hat dazu geführt, dass man schon ein Jahr später den ersten Tag geschnappt hat, da auch als allererstes Beurteilung eine Klichte auf Basienfingerbrücken geurteilt worden ist, weil er beim Einbruch keinen Anspruch gehabt hat. Und jetzt sind die eigentlich leider schlauer und haben Handschuhe an. Gut, was hat jetzt das analoge Fingerabnehmen, tinte, Papier mit unseren Wernzeiten zu tun? Warum hat es damit angefangen? Das ist eigentlich gar nicht unterschiedlich, dass man ein Fingerabdruck erstellt auf Basis der Charakteristiker, die es jetzt auch gibt, dass man ein Dateien analysiert und mit denen ein Fingerabdruck nimmt. Dass man ein Stream analysiert, Fingerabdruck nimmt, von einem Passwort an Fingerabdruck. Es gibt ja verschiedenste Einsatzszenarien. Das erste Einsatzszenario, was auch relativ beliebt ist, wir möchten ein Backup machen. Wir haben unser wunderschönes, jedenfalls ist es noch ein Tapeband, und möchten irgendwie eine ganz schöne Leitung, ganz, ganz viel Backup machen. Was macht man damit, dass Backup irgendwie nicht jedes Mal alles übergespiegelt wird, wenn man Annahme ist, da viele Daten, teure Leitungen. Wir können nicht alle Daten überschieben jedes Mal. Wir wollen, dass viele Backups wirklich alles haben. Wie macht man es? Wir könnten Fingerabdruck von den Dateien nehmen und sagen, Fingerabdruck Datei A Datei A, sprich, es identiv, hat sich auch nicht verändert. Schaut man weiter, bei der nächsten Datei nimmt man Fingerabdruck in ganzen Ordnern, kann man dann immer gucken, was muss ich vertragen, was muss ich nicht vertragen werden. Was gibt es an der Anforderung zum Fingerabdruck? Der Fingerabdruck sollte möglichst dann nicht so groß im Detail selbst, weil ich wollte irgendwie Dateien sparen und Trafik sparen, Bandbeite sparen. Dann kommt der Nachher noch mehr dazu, und man schließt den Vortrag. Genau, es gibt Nachher und Vortrag Backups, und wenn man da kein Fingerabdruck haben möchte, ist das ein Problem. Ich habe den Nachher im Vortrag nicht angeguckt, ich setze ihn mal auch rein, wahrscheinlich. Ein Beispiel aus dem Lehrbuch ist, wir haben einmal in England, einmal in Neustheeland zwei Menschen-Sitzner, die haben es beide in Mexikon gekauft und haben ein Hersteller, die ist die Endnummer, wollen das für ein Schäbrigungsverfahren nutzen, dafür für das Verfahren geht es dann Seite A, zweites Wort, sagen, das ist ein Schlüssel. Das ist ein nettes Verfahren. Wie gehen die aber auch immer sicher, dass sie jetzt beide dieselbe Version haben, dass es keinen Abweichen gibt, dass nur ein Druckfehler drin ist. Die können sich jetzt ans Telefon hängen, in England kostet auch jetzt noch drei, vier Cent. Einmal so, dann können Sie jetzt noch die Titel ganz würdig vorlesen. Viel Spaß. Da können wir sagen, okay, wir machen ein Heldverfahren drauf, wir bilden ein Fingerabdruck, von dem Eingabe wird, wie sagen Sie es nun, Fingerabdruck, Fingerabdruck identisch, Telefonkosten in zwei Minuten, zehn Cent läuft. Interesse haben die beiden, die sind nach Hause gehabt, zu Hause gemacht. Wenn man nicht tief reingeht, kommt noch ein bisschen mehr in den Beifühlen dann drauf. Was ist ein Anflugbild? Rundenparameter. Kommt später, das hängt von dem Verfahren ab. Das ist ein wunderschöner Leben weg, das habe ich genommen. Bei den Definitionen, wir haben also ein Klartext und sein Wettbruchs wäre es mal rein. Dann haben wir irgendeine magische Hexelfunktion, die macht ein bisschen Verbrauchern. Was haben wir da alles? Wir machen eine Zahnräder, die machen irgendwas, dann kommt ein Herschwert raus. Oder wir haben, was unten dargestellt ist, ein kriptografischer Hexelfunktion in der 5, die macht aus, dem netten Satz, dass der Adler in Mitternacht fliegt, jetzt irgendwelchen Zahlen, Stabkombinationen. Wie die auch gebaut sind, kommt in den Beifühlen dran, es hängt immer sehr vom Algorithmus ab. Das macht jetzt eine Hexfunktion allgemein. Wir nehmen eine Nacht von einer beliebigen Länge. Das heißt, ob jetzt das Wörterbuch 2000 Einträge hat, oder 200.000 Einträge, die Hexfunktion selbst bleibt, die funktioniert immer. Ob man es Dateien reinwerfen, die 2 MB haben, 2 GB, das muss immer funktionieren bei der Hexfunktion. Dann haben wir als Ausgabe bei der Hexfunktion immer ein Herschwert mit der festen Länge. Das heißt, dass jeder Herschwert immer gleicher ist. Der Algorithmus, der Herschalgorithmus, gibt für jede Eingabe, für die Menge aller Eingaben immer die gleiche Ausgabelänge. Das heißt, MD5 wird immer die gleiche Länge liefern. Schaar 1, Schaar 2, wenn man es alles gibt, wird immer die gleiche Länge für die Herschwerte liefern. Wenn man sich so anguckt, wir können viele beliebig große und kleine Dateien reinwerfen, dann gehen wir jetzt am Ende immer einen Block raus, der vielleicht 256 Bit. Das ist ein bisschen unpraktisch. Was machen wir jetzt? Wenn wir einen ganz kleinen Raum haben, wo man Sachen reinwerfen, ganz viele Möglichkeiten haben, was Sachen rein zu tun. Das kann dann zur Koalition kommen. Eine Koalition kann man auch als Angriffen verwenden. Gibt es ein Beispiel, einen schönen Angriff. Ich frage mal einfach so die Tore, wer hat nochmal von Koalition bei der Health Algorithmen gehört? Beruhigt mich. So gut wie jeder. Wer kann es erklären? So gut wie die Hälfte. Gut, dann warte ich es darauf, dass ich verbessert werde. Die Koalition beim Health Algorithmus ist einfach, ich habe Eingabenwerte 1 und Eingabenwerte 2 und ich komme auf den Ausgabewert 1, und auch das Ausgabewert 2 und die beiden Ausgabewerte für verschiedene Eingaben gleich sind. Ist es bei Passwort und das praktisch, wenn der Hans auf der Webseite das Passwort Hallo hat und ich komme mit Passwort 1, 2, 3, 4 auch in Hans-Account rein. Ist jetzt ein bisschen ein triviales Beispiel. Zum Glück ist es ganz so einfach, wenn man sich jetzt verteilt, die man absehend mit dem Fingerabdrücken anguckt. Das heißt, ich manipuliere einfach ein ISO-Imit von dem aktuellen Debian, baue dann mein Schadsoftware ein. Das ist meistens beim Download-Mirror von daneben stehen, was der Fingerabdrücke das Image sein sollte. Wenn wir dann nach dem Download mit einem anderen Fingerabdruck haben, ist man okay. Irgendwann hat er reingefunkt, wenn jemand den Fingerabdruck eine Koalition hergestellt hat und einfach so ein gutes Image manipuliert hat, dass der Fingerabdruck rauskommt, merkt man oft nicht, dass er gerade das Image manipuliert worden ist. Was muss man noch beachten bei der Helfunktion? Das ist wie bei jedem Algorithmus. Es hängt davon ab, wie man es nutzt. Man kann die Helfunktion, die Ute zu sortieren von der Telefonnummer nicht verwenden, ohne Webseite abzusichern, um der Teilbetragung abzusichern. Muss man immer auf seinen Einsatzzwecken achten. Will man zum Beispiel, wenn man einen Baum aufbaut, wenn man Listen sortiert, dass so Koalition auftreten, kann gar gut sein. Will man, dass es nicht auftritt? Bei den Weichspielen, wenn ich hier so eine Sortierung nach Postelzahlen mache, wenn ich am besten das ganze Mal das Baum aufbaue, fände ich es echt cool, dass die Koalition auftreten. Weil ohne Koalition kann ich mir keinen Baum, kann ich mir keine Liste bauen, die nach der ersten Postelzahl filtert. Wenn ich bei Passwort bin, möchte ich keine Koalition haben. Da möchte ich, dass mein Passwort wieder nur für mich funktioniert und keinen anderen. Dann habe ich jetzt meine Grafen-Hash-Funktionen, die werden jetzt oftmals eher für Passwort verwendet, sollten wir zumindest. Für was macht man die, man möchte Nachrichten sichern. Was sind das für Nachrichten? Eine Nachricht ist eigentlich, alles, was eine Funktion reinwerfen kann. Kann sein, dass ich mein E-Mail verschlüsse, mein E-Mail signiere. Es kann sich jetzt einfach nur die Teilvertragung von meinem Debian-Image damit absichern möchte. Es kann sein, dass ich einfach nur eine Text schiffliere. Was möchte ich haben? Das Reden von der Hash-Funktion sollte doch relativ effizient sein. Weil, wenn ich 2 Tage zum Rechnen brauche, ob jetzt meine runtergeladenen Datei die richtige ist, wird die Verwendbarkeit bei den meisten Leuten so blöd sein, dass es keine mehr verwendet. Wenn ich zum Aufwand von meiner E-Mail 2 Stunden brauche, dann sage ich im anderen Klicks mir nochmal, aber sag mir im Telefon, dann weckt sich den Kanal, weil es war kein 2 Stunden, dass mein E-Mail aufgemacht werden kann. Die Gruppelgraf-Hash-Funktion muss effizient zu berechnen sein. Was erwarten wir noch, wenn wir so etwas verwenden, wenn wir eine Gruppelgraf-Hash-Funktion verwenden, um Passwort zu sichern und Inhalt abzusichern, weil es Nachrichten flüsseln. Wir möchten nicht, dass irgendjemand hier kommt. Ja, ich kenne den Cash, weil ich kenne den Hash-Wert, aber das Passwort kenne ich jetzt auch. Gab's in der Vergangenheit Angriffe, gab's unter dessen zum Glück Variante, wie man es gegen Abschern kann. Dafür ist Sorte gekommen, dafür sind andere Verfahren gekommen. Wenn sich jemand mit Datenbacken in der Wertheite klaut, und man sagt, ja, ich kenne jetzt von Hans, den Nutzanahmen und seinen Passwort, das hat definitiv auch etwas verwendet. Unpraktisch. Deshalb ist eine Gruppelgraf-Hash-Funktion ein Einblickfunktion, das heißt, sie ist nicht umgehbar. Sie ist restent gegen Koalitionen, das heißt, die Frauen beschrieben nach Möglichkeit und geben zwei Hash-Werte nicht. Die zwei Enger werden nicht derselben Hash-Wert. Das Ganze kann man jetzt unterscheiden in Schwachresistenz. Das heißt, für eine gegebenen Nachricht können wir keine Koalition dabei führen oder können wir Koalition dabei führen und bei Stark kann man für eine beliebige Nachricht keine Koalition dabei führen. Das heißt, beim Schwachen gibt's immer noch eine Variante, vielleicht noch eine Koalition zusammenbringen. Der starken Koalitionsresistenz gibt's keine Koalitionen. Da bin ich immer weg. Da bin ich immer weg. Indertiv gibt's keine. Deshalb macht man immer neue Verfahren. Auf der letzten Folie kommt es auf. Er ist ein wundervieles Wortungsfeld, die Mathematik bei Liebungsdar. Es wird noch viel bevorschweren. Da muss viel bevorschweren. Es gibt immer neue Techniken. Der erste Ansatz war, schreibe die Nachrichtenlänge mit rein. Man versucht, zwischen Summen durch Quer und die Hälfte Funktionen reinzukriegen, dass man nicht mit zwei ruhig langen Nachrichten auf den Senbär kommt. Da haben wir keine Unmögliche. 5.000 Bit auf 256, 128 abliebt. Da gibt's keine Belegung zwischen den Becken. Das geht schon überhaupt nicht. Das ist für die Simakolision zu geben. Deshalb sind wir im theoretischen Teil die Definitionen. Das ist wirklich im Definitionsteil. Das ist die Lehrmeinung, die man auch so in jedem Lehrbuch finden wird. Es kann man zum Beispielen. Wer hat eine Idee, was das sein könnte? Oder wie das genutzt werden könnte? Fingerprintling und so eine Karte mit natürlichen Temperaturen und auch das Thema Indonavigation. Supermarkt. Supermarkt wird sich darüber freuen. Wie kann man es für unsere Anwender nutzbar machen? Für uns als Anwender wir können uns weder uns gar nutzen wir können uns im Zoo machen, avidieren lassen. Wenn wir jetzt an die größten Flügelkäfen in Deutschland denken die so eine Sysco-Location-Appliance jetzt laufen haben, wo es zum Beispiel zum Kostnerus-Wienern von der Telekom gibt wo es sich auf jeder Mal mit der Einbär oder nicht Einbär weil das ist der Appliance egal der sagt die Appliance am Haupt. Ich kenne den User, ich kenne die Fingerabgücke ist aber nicht das, was ich mir wohl gewollte eigentlich. Das Fingerprint kann man zum Orten von Usern verwenden für uns als Anwender der es ausnutzen möchte. Wir sagen, die sind lieb zu uns, die wollen es nicht treten. Die sind unsere Freunde, die uns was verkaufen möchten, aber die sind lieb. Wir können uns einfach den Fingerabdruck von unsere Position machen. Das heißt wir sagen drei Exist-Points drumherum was wir jetzt den Fingerabdruck in der Position ich sehe die Signalstärke von einem Exist-Point ich sehe den Tenmega-Dresse ich sage beim Einlernen so was zum Beispiel, wo ich bin wenn wir uns das weiter bewegen sehen wir der Fingerabdruck verändert sich die Lupelle verändert sich weil die Schwäche einzigmal stärker man kann so eine Karte nutzen mit Fingerabdrücken beim Einlernen eine relativ laut Indoor-Sage und wie es wo bin ich gerade wird immer mehr genutzt Google liebt es dem ich auf Flughafen kann und dessen mit Google wunderbar navigieren. Danke Google Ich finde mein Gagel dessen wirklich Indoor aber ansonsten einfach beibringen und mir Tippe von externen Fingerabdruck nicht zufügen wo bin ich das ganze Zettel ein kompolistischen Verfahren das heißt, ich berechne nicht meine echte Position sondern mit welcher Wahrscheinlichkeit bin ich froh weshalb Wahrscheinlichkeit zu fahren im Großkampf sie nochmal anbucken gibt es auch viele Arbeiten drüber ist jeden Fall ganz interessant wünscht man sich für manche Unis erst recht die, die nicht gerade für gestern hatte bei der Raumverteilung dann mein zweites Verfahren, das ich mit reinbringen möchte ist, eins das glaube ich hier von uns kennt MD5 wer hat sich schonmal mit der von Zusatz von MD5 auch gemacht oder beschäftigt das sind sehr wenig mit 3 Leuten MD5 hat hauptsächlich eine Eingabemenge und macht uns daraus ein Hälschwert über der wir in runterladen das Image sehen wir auch MD5 Wert daneben stehen zum Glück nicht nur ein MD5 Wert was macht MD5 beim MD5 Verfahren nehmen wir unsere Eingabennachricht teilen die in Blöcke aus 512 Bit Länge auf unsere Blöcke aus 512 Bit teilen wir weiter auf 128 Bit 1 Blöcke dass wir dann 4 Runden die Blöcke haben dann möchte ich zu dir so heimgehen gibt es lustige YouTube Videos dazu dann führt man Rundenfunktionen durch die Zusatzfunktionen weil ich möchte ja am Ende dass hier daraus, hier am Ende immer, gleich nach der Länge das Länge rauskommt sei es die Welt aufeinander aufgebaut die Herrschwerte wie es mal die komplette Message abertet haben am Ende damit wir 512 Bit Blöcke kriegen bauen wir einmal noch den Padding das genannten 100 Blöcken beginnt mit einer 1 endet auf so viel 0 wie es mal fast am Ende sind dann tragen wir noch die Nachrichtenlänge ein als kleinen Herrschwert das war damals ein super Verfahren hat auch bis über das Jahr 2000 gereicht um passbar das sicher zu speichern um Datentragung abzusichern wurde auch für sensible Infrastrukturen verwendet zum Beispiel für Zertifikate die wurden lange Zeit noch mit 2005 signiert jetzt sollten Sie nicht mehr damit signiert mehr 2004 kam dann ein käsentcher Forscher darauf, dass er Pseudokollision erbeiführen konnte das heißt er merkt ja, im Ende 5 ist doch nicht ganz so sicher er hat so noch keinen echten Kollision erbeiführen können aber er ist schon da dran gewesen hat dann auch nicht lange dauert, bis 2005 Ende 5 dann wirklich nackt worden ist weshalb es auch aktuell nicht mehr einsetzt werden sollte doch auch kein aktuellen Software Ende 5 noch möglich zu passbarer Sicherung sein sollte mein Gott hat übrigens mal md4 in seiner Software drin weshalb es seit 2015 gesagt habe dass die 5-Welt-Ki-Infrastruktur dank uns hier geworden sind die noch auch Ende 5 Signaturen Ende 5 Zertikaten aufgebaut haben und wenn man da kubeln möchte es gibt da wunderschöne riesige Grafiken wie man dann damit eine manipulierte Zertikate sein in die Questen ähnlichen in der letztendlich einbrechen kann und auf einmal in Zertikat etwas auf Google.de endet haben sich ein paar Eier gefreut deshalb gab es da eine Ausschreibung man hat sich gedacht ok, wir haben gemerkt Ende 5 ist unsicher Ende 4 ist schon lange unsicher Schad 1 ist absolut unsicher Schad 2 ist das letzte was wir haben es ist keine gute Idee noch ein einziges Verfahren zu haben was funktioniert, was macht man wenn man noch ein Verfahren hat man macht sich schon mal dran ein Backup zu finden was ein mehrjähriger Prozess ist hat uns ja entschieden man sucht mal im Schad 3 Secure Cache-Eigurissen Nummer 3 zu finden es war ein mehrfügiger Prozess über 70 Teilnehmern, die sich doch erworben haben 2010 hat man da jetzt hier gefunden in den Vorrunden haben sich sehr viele schon selbst das konzentriert haben und gesagt wir haben da doch noch einen Fehler gemacht nee, lieb uns mal nicht ein paar sind ein bisschen Ende gekommen wir wollen jetzt aufgrund von dem Aufbruch von Schad 3, der relativ innovativ ist und gesagt hat versuchen wir mal den Problem an innovativen Sachen zu viel Innovation hat noch keiner erforscht das heißt ihr könnt es mir gerne fragen ob ich das für sicher halte, ich hab keine Ahnung weil da gibt es zu wenig Forschung auf dem Gebiet was macht man bei SAA 3 oder dem sogenannten Ketchup man hat insgesamt 5 Schritte hier Runde um hier Runden um jetzt zu verstehen was wir dann gucken die Bukabeln sind bei Ketchup auch in den Pfäfern relativ wichtig es gibt den State, den Zustand das ist der komplette Zustand das Datenwurz was wir reingeben ist auch immer wichtig dass es ein 5x5xM Kurs ist dann gibt es die Ebenen die Slices und Schieds die Reihen, die Falten und die Linien, die Bahnen und das Einzelbitt was macht man im Einzelnen in fünf verschiedenen Runden man hat eine Adizon für den Rundenkonstant man achtet auch, dass eine Nichtliniativität durch spezielle Verschritte hergestellt wird ich habe im Anhang die Zeit passt dann auch die Algorithmen komplett noch mal dabei man versucht eine Division in allen Dimensionen herzustellen das heißt, man verschiebt Bits nach festen Rücken das ist wieder ungebar dass man nach und drücken kann was passiert ist nicht ungebar und man hat alle drei Dimensionen es ist innovativ es nutzt für seine Innovativität eine Schwammfunktion das heißt wir mischen jetzt mal alles durch schütteln und kriegen dann am Ende den Hash-Wert raus dann sagt man, ja wir wollen auch mit keinem 512 Bit Hash-Wert haben wir wollen 1024 haben wir wollen aber jetzt das eingebordene Paar nicht mehr ändern ich kriege dann noch mit 512 Bit raus das heißt, man kann ohne Veränderung von großem Änderung des Algorithmus noch länger ein Hash-Wert generalieren der auf den Urtenswort aufbaut das ist auch nicht so ganz erforscht wie es hier das ist wenn einer schon eine neue Paper dazu hat ich bin gerne offen dafür damit, dass man es so innovativ aufgebaut hat mit den Verschiebungen hat man die Probleme wir haben das Serialbrücken noch nicht vermieden hat aber auch etwas genutzt was keiner vorkannte genau da sind immer wunderschöne Grafiken dabei wir haben da unsere Ausgangsfunktion haben dann Initial-Aktionssektor drinnen haben unser Pad wo unser Nacken reinkommt macht immer schön nichts Aufregnungen drauf nimmt die Funktionen an das heißt, unser Schwamm absorbiert erst mal ganz am Anfang bis wir hier dann das Wies-Funktionen ausführen den Schwamm einmal auswählen und dann ein Hash-Wert kriegen bis wir die Länge in das Hash-Wert haben die wir haben wollen befassen, dass man in das Centerhäuse geht das Ganze kann man sich nochmal genauer angucken es ist hier einmal eine komplette Runde dargestellt wir haben am Anfang unser Multiflex und unsere Knüpfung finden unsere 5 Rundenfunktionen aus am Ende kommen Runden und Sand mit rein und wenn es noch weitere Blöcke gibt die wir drauf verdienen müssen geht es hier von oben los wird wieder verknüpft bis wir so lange alle Eingabewerte drinnen haben in unserem Schwamm das ist die Visualisierung dazu wir haben das geklaut zum einen das gibt es offiziell Paper dazu zum anderen empfehle ich für jeden den Getscher wirklich interessiert von der letzten GPL das Vortrag ist ein Kompetentvortrag 1 Stunde zu Schad 3 der hat auch den Visualisationenbesicht drinnen mit wirklichen Abläufen davon wie es aufgebaut ist, wie es funktioniert sehr empfehlenswert das ist der einzige gute wirklich visualisierte Vortrag den ich gefunden habe zu Schad 3 und was haben wir wir haben hier Verknüpfung und Verschiebungen hier verschieben wir innerhalb unseres Leises das ist für jede Runde immer gleich die Verschiebungen wie es gemacht wurde das kann man sich darstellen dann haben wir hier unsere Leitimmission unsere Unverknüpfung haben hier 3-dimensionale Verschiebungen drinnen gibt es dann soweit zu dem block ich mal fragen bevor ich zu einem anderen Sektor antraue also die Aussage ist Sicherheit finde ich so ein bisschen merkwürdig ich meine ja auch die besten Leute die haben da ja, da lang das heißt das Eigenstil das waren 2-2-jährige Contests ich habe es bei mir selber drinnen gesagt das ist schon über relativ lange Zeit gelaufen der Contest und da haben sie schon versucht den zu knacken der hat zwar einer von 3-dimensionale 3 der durchgekommen ist also das haben die unsere besten Leute besucht den zu knacken sie haben nur richtige Methode gefunden ab dem man über einen Komponent Computer haben es sind mal eh mit allen Erschrumpfzonen am Ende mit dem Sehen gefahren gibt es noch keine von der NSA nicht publizierte Lösung, sagen wir so man kann davon ausgehen, dass die ganze Zeit auch die Finger mit drin hatten weil er übrigens kommt aus den NSA der Algorithmus nicht der ist was ermittelt der ist da fahren noch drüben die Ausschreibung das waren Anpassungen die ich jetzt bei mir empfehlen habe bei mir war drin dass die noch Anpassungen hatten mit der Ausschreibung das ist ein bisschen komplexer warum die Anpassungen in den Sinn hatten also weißt du ja da haben wir noch Zeit dafür haben wir noch Zeit weil es ist bei mir nicht ein Thema drin ich lerne auch gern dazu es gibt ja diese 3 Sicherheits-Eigenschaften Einweg-Eigenschaften viel Spaß es gibt da 3 klassische Sicherheits-Eigenschaften Einweg-Funktion die schwache und starke Koalitionsresistenz und wenn wir jetzt eine Hechfunktion haben die eine Ausgabe länger von 160 Bit haben dann hätten wir gerne das bei Schaar 2 war das so dass die Sicherheit gegen die Einweg die Einweg-Eigenschaften die Sicherheit von 160 Bit hat die schwache Koalitionsresistenz auch bei der Starkung gibt es aufgrund des Geburtstags-Paradoxons nur 80 Bit Sicherheit das ist bei Schaar 3 nicht so weil die andere Konstruktionen haben die haben es geschafft für alle 3 Angesarten die müssten allerdings also das heißt wenn man eine Hechfunktion angreift macht man das über die starke Koalitionsresistenz weil das die schwächste Eigenschaft ist und die sagen wenn man so stark ist die kann man auch auf 80 Bit setzen also in den letzten Endes dann immer auf 250 alle 3 und damit kann man die Hechfunktion effizienter machen also indem man die stärksten Eigenschaften auf das Sicherheitsniveau der Schwächsten bringt, kriegt man Effizienz und das haben die versucht zu machen das war bei der Ausschreibung so gefordert wie man es bisher kannte nämlich dass die beiden Schwächeren Eigenschaften doppelt so stark sein müssen und das war der Grund für die Anpassung also man hatte ich sag mal viele Leute haben verstanden dass man Eigenschaften abschwächt das Problem ist, dass man dadurch die Sicherheit des Algorithmus überhaupt nicht herabsetzt weil die schwächste Eigenschaft also der Angriffselektor dagegen, der ist gleich geblieben gibt es Fragen dazu noch hat er das Mikro leiden wir uns morgen willkommen genau jetzt wissen wir warum also ich habe eine Frage kann man die Schwachfunktion beliebig lange herstellen beliebig lang beliebig nicht sinnvoll ja, aber ich meine wiederhunden sie geht es nicht an den Parameter es ist nicht sinnvoll was von dem gleichen Eingabe Werten und Rundenparameter eine beliebig lange Herstaltung zu machen es ist für eine gewisse Anzahl und kann man es auch sinnvoll nennen irgendwann wird es einfach nicht sinnvoll genug weil die Längen der du im Schwamm gearbeitet hast die Breite, die insgesamt ist ja nicht größer geworden das heißt, irgendwann hast du wieder eine Höhe Koalitionswahrscheinlichkeit irgendwann können wir uns Geburtstagsparadoxen wieder mit rein es ist nicht sinnvoll kannst es dir aufzumachen genau weitere Fragen ist darin gut dann hätte ich meine schöne Handelsrektoren ich habe vorhin angesprochen dass man einen David Image runterlädt und dann haben wir uns einen Mord meldet die in der Mitte dann was ändert ganz klar kann man sich auch anders vorstellen unsere Alice hat einen Vertrag ins Digital mit Bob schießt signiert in ihrer Natur und der Mellet Ennis dann die Kontrodaten vom Mietvertrag zum Beispiel das Gelb dann nicht beim Bock auf den Kontrofon landet Möchte man doch gerne vermeiden dafür wird sowas eingesetzt verlauchte ich neben dem Einschleusten von Änderungen noch das Tracking von Usern ich bringe das Tracking von Usern ich bringe dann noch normalen anderes Varianten nach wer ein bisschen die Idee auf ihn ist hat wahrscheinlich auch noch andere Varianten auf was von Belauschen mitbekommen wenn man mal sucht eine Clipkarte zu belaufen wie funktioniert die Clip wie ist die Verschlüsselung dann habe ich ein Rainbow Tables da sitzen mal Leute dabei mit einem Middletex mein geliebten Brutforz das erste was noch in der Form drin ist ist unser Folgen von Usern weil die sind ja aus der Zeit raus wo man halt nur Cookie setzt weil Cookie Tracking, okay, das war einfach ich habe meine Cookies deaktiviert dachte okay, jetzt bin ich sicher jetzt kann mir keiner mehr folgen tja, man kann immer noch den Fingerabdruckbilden von Usern das Canvas Fingerprinting gibt es wunderschöne Artikel und Webtheiten dazu weil wir sind nicht so anonymen Glauben in unserem System was macht man mal guck mal, welchen Browser denn das Tolle ist, es sind nur der Browser die Browser ist schon die Regierungsnummer und alles was wird tragen wird das sind einige Browser sehr kommunikativ dann glaubt man noch, welche Weitungen hat der User installiert und aktiviert das heißt guck mal, ich bin zu ein kleines Flash Clip mit ein ich bin ein bisschen klarer ich bin in verschiedene andere Weitungen ein guck, reagiert der Browser, sagt er ich hab's, hab's nicht was vermittelt mir der Browser guck ich, was sagt mir der Browser, sagt mir das System was es ist weil das wird ihr auch übermittelt als Linux User ist man schon mal in einem sehr kleinen Anteil der User als Linux User mit einem selbst kompletten Firefox sehr interessant zu Themen ist man noch Einzelner dann guck mal weiter welche Schriftarten hat der denn installiert hat er spezielle Schriftarten hat er guck ist klarer Schrift aktiviert davor ging es noch weiter dass man noch andere Varianten überprüft dem User drauf die Identifizierungswerkmal abzulocken dass man den Fingerabdruck hat dass man wenn man den Test mal an den guckt meistens 1 zu 10 das ungefähr 10 Leute, die sich den Test belasten haben noch den selben Fingerabdruck hatten das heißt man ist für Werbe-Menschen und sehr einbebetreckbar dann kann man auch draufgucken welche IP hat er, wo kommt er her welche Ladezeiten hat er es gibt unterdessen Verfahren wo man dann prüft wie lange dauert es in der Webseite zu wendern das heißt wann wird das Bild abgerufen das ganze geht in relativ interessanter Varianten um jemand zu sagen zu prüfen ja ich habe noch Thor ich habe noch keine Atoms drinnen ich bin noch jetzt anonym nein da ich nur möglich ein bisschen über die Themen geben möchte fehlt wirklich auch mal zu gucken die Glaut anonymität ist leider meistens nicht sehr existent mein anderes Verfahren, wie ich so Fingerabdrücke angreifend habe, mein Herzverfahren ist Rohrgewalt kann ein solange draufklopfen bis irgendetwas abfällt ich kann mit der Maschine einfach mal alle verschiedenen Passwörter durchprobieren aber jetzt ist das ganze wenn ich den Herzwerk habe, wenn ich lokal mache oder ob ich beim anderen angreife die Webseite angreifen vom Angreifen von Examsystem gibt es zumindest andere Verfahrens so was wir dann sollten aber man merkt schon alles durchprobieren und bei so ein paar Millionen Milliarden ist sehr effektiv zum Glück wie kann man sich dagegen schützen man nutzt starke Passwörter technische Abwehrmaßnahmen im Surfer man schaut darauf dass Passwörter nicht in einer, die es gleich danach kommt Rennunghebel gelestet sind, in dem man so ein Ding verwendet man schaut doch, dass man die Themen sein Passwort absichert man kriegt natürlich nichts wenn der Anbieter davon nicht zählt und davon regiert es trotzdem die Daten offen liegen hat wie bei großen Konzernen die regelmäßig Daten mit Kreditkabel entgegen dann dann kann ich eben angesprochen die Rainbow Table die Rainbow Table ist im Beziehung nichts anderes wie vorher schon mal zu gucken wenn man fliegt, die Werte auch zu klöpfen auch irgendwas abfällt ich berechne einfach mal alle meine Farben vor alle meine Passwörter was mache ich, wenn ich durchgemacht habe ich habe alle 11,5 Passwörter die drinnen vorerst durch nichts passt im modernen Rennboothebel sind auch Reduzionsfunktionen um auf Basis von der Exzitierende Abwehr damit es nicht riesig groß wird wir haben ja noch mehr Regie dabei übrigens auch dem FTP gibt es dreimal ein Rennboothebel das kann man mal gucken das eigene Passwort auch drinnen ist kann man mal gucken das macht man man hat ja jetzt das Wort das Bild ist ein Hedgepferd hat noch nicht gepasst wir bilden neben der Reduzionsfunktion kommen wir auf die nächste Variante wir haben wieder ein Hedgepferd so bauen wir Basis von einer kleinen Tabelle wirklich große Hedgepferdfunktionen auf jetzt mal irgendwann wenn das System schliessen konfiguriert war auf das Passwort kommt was ich müsste hatte wie kann man sich dagegen schützen ich lasse niemand an mein Passwort-Tag zum anderen ich nehme Solting wer kennt Solting bei Passwortern ok zu wenig Solting ist einfach nur ich füge an meinen Passwortzusetzen noch ein Solt ein zusätzliches Wort an also ein variables Team-Input das ich eine vorredende Rennboothebel die Solting instiert für gar kein Solt die man verwenden kann dass ich jetzt zum Beispiel aus Hallo1234 bestehen würde dann noch vom System erweitert wird bevor es geheft wird dadurch kann man eine vorredete Rennboothebel nicht mehr dafür verwenden weil dem zurückgebildeten Hedge mit dem von mir kann ein Hedgepferd der die Solt enthält kann ich da nicht in das System eindringen weil bis dann halt wenn das mein System überall Hase anhängt dann hat es geheft Hallo1234 Hase wenn es das Passwort dann bei mir eingeben würde dass ich das System nicht wissen kann das heißt ohne den Solt zu kennen oder als Solt zu berechnen mit einer Rennboothebel nicht mehr rein und der System hat das G drinnen deshalb der System nutzt wer mit PRG arbeitet sollte auch sinnvolle Passwortfunktionen nutzen wer Gemeindheit überzutzt achten, dass man da mitdenkt und der auf die Gefahren achtet das Wolle ist ein Jubelpaar und die Rückfunktion verwendet dann das Solt also der Argument der Solt steht ja mit drinnen aber der Angreifer weiß vorher zum Glück nicht was der Solt war das heißt er darf trotzdem die ganze Tabelle ausrechnen ich kann für mich ganze Daten beim System den Solt nehmen das Vorberehnete bringt in dem Fall halt nichts ja also hast du bei dem vorherigen Verfahren gut voraus gemeint, dass wir sehr ineffizient das will ich mal ein bisschen relativieren und wenn man sich bei Augen halt dass es so nette Grafikaffen gibt die so ungefähr 10 hoch 10 Hashes pro Sekunde rechnen können und wenn man dann also ein bisschen zu einfaches Passwort hat dann fängt es halt nach einem Millisekunde bei den Bootforschen raus also von daher muss man nicht mal die Rehnbote nehmen, man kann da verrücklich mit massiver Gewalt raufschlagen ok, ich gehe von Passwort dann sinnvoller Länge mit Kombinationen von den Sonderzeichen groß klein und ähnlich im Außen ja, und Zeiten von Bitcoin, wir haben gute Herrschgeneratoren eigentlich sollte man deswegen ja gar keine Grafikuschen zu nehmen zum Passwort ist nicht weich, sondern z.B. die Kide welcher fangen zu haben das darfst du jetzt erklären magst du das Mikrobieter? die Grafikunzungen sind ja da auch ausserrichtet effizient zu sein Moment im schaar 3 Vortag habe ich nichts zu verdanken gehabt das möchte ich, wenn wir nicht haben im Video deshalb kriegst du das Mikrobieter ok, also kryptografische Heldfunktionen sind darauf ausgelegt effizient berechenbar zu sein, also sehr schnell weil man das einfach gerne so hätte das heißt aber auch, dass Bootforsangriffe sehr effizient, also die paar Millionen häufigsten Passwörter kann ich sehr effizient durchprobieren mit einer Heldfunktion selbst wenn ich einfach das sollt jetzt bekommen und deswegen brauche ich eine Funktion die eben nicht so effizient berechenbar ist also bei der ich zum Beispiel eine halbe Sekunde brauche um den Passwort zu hechen oder mit einer keyderation fangen zu berechnen weil dann ist die Berechnung des Helds für ein Passwort also um zu checken ob das Passwort richtig ist immer noch relativ effizient aber eben nicht mehr in einer halben Millisekunde, sondern in einer halben Sekunde was bedeutet, dass Bootforsangriffe eben auch viel ineffizienter werden und deswegen benutzt ich keine grobografische Heldfunktion sondern ich glaube es ist immer ein keyderationfunktion oder wie kann man das als pwk.fz irgendwie so was machen genau, die eben Gedanken pgrypt etc also das sind die technische Varianten um sich gegen Angriffen mit Rehmothelms abzusichern ich wollte es dargestellt haben was es ist und warum man sich dagegen absichern sollte die ich damit Fingerbrücke angreife ich habe trotzdem einen Algorithmus der mir den Finger baut und versuche ihn damit nicht anzumelden ich kann es jetzt über schwierigmachende Berechnungen absichern irgendwann sagt derjenige der die Berechnung zahlt bei einem System mit mehreren Millionen Nutzern auch, wie viel es effizient haben dann sagt man, dass der Tiefsicherheitsmeng ja, aber es soll sicher sein dann sagt er, ja, ich will das trotzdem schnell haben da hat man meistens an das entwickelt die Diskussion also da verwenden es glaube ich nicht ganz so viele aber ist auf jeden Fall bei diesem Argument immer als der Angreifer teuer zu berechnen machen vielleicht da rein ein toter Winkler genau wir haben ja vorhin gesagt, die Birthday-Attack wird's jeder, der ein Format wird hat das dafür mal gesehen und freut sich darüber, dass so eine tolle Formel da lang steht für was brauche ich die Birthday-Attack oder das gewisse Paradoxon weil wir das für was letztes nutzen wenn wir jetzt mal überlegen im Statistik 1 das ganze jeder mal gehört wir haben in einer Klasse denn im Schüler wie viele Schüler brauchen wir da drin damit mindestens 2 am gleichen Tag Geburtstag haben wer kann den rechnen aus dem Kopf es gibt leider kein Trafen, das hätte ich vorgelassen schade noch kann man zum Glück einfacher Geburtstag machen, jetzt probier ich nochmal habe ich einen Schüler im Raum die Wahrscheinlichkeit, dass es 1 am Tag Geburtstag hat 1 minus 365 365 gar nicht das reicht doch nicht wenn wir 2 Schüler haben, haben wir die Wahrscheinlichkeit dass Schüler 1 mit einem anderen haben die Wahrscheinlichkeit für den Geburtstag von Schüler 1, 365 Tage dann gibt es noch 365 weitere Tage für Schüler 2, denen er Geburtstag haben kann ohne am selben Tag die Schüler 1 Geburtstag zu haben das ganze geht so weiter das heißt, wir gucken immer wie viele Tage sind noch üblich damit der Schüler der jetzt neue Zukunft in den Tag Geburtstag hat ist das verständlich gewesen okay der Mathematiker hat gesagt, ihr habt es verstanden er ist schuld genau, wir brauchen das jetzt ein paar Minuten weiter und dann auf den nächsten Folie wir wollen gucken wenn wir den Text so nach ein bisschen ändern ob wir dann schon mit dem selben Herd fährt kommen wenn wir jetzt eine E-Mail nehmen und gucken sie es an es sind eigentlich nicht so viele Änderungen ob ich es sage, lieber Anthony schreibe dir ein Zettel oder ein Brief, wo er dieser Brief ist um dich, um dir wenn man einfach ein paar Sachen verändert kommt man da auch eine Zahl mit sehr, sehr, sehr, sehr, sehr viele Nullen das heißt wirklich Kleinänderungen in so einer Nachricht die eigentlich gar nicht auffallen, wenn man es mal anguckt so, wie wir normal funktionieren die Nach-E-Mail-Shop redet vielleicht mit der Vertrag nicht manipuliert aus Bild schaut gleich aus kann man eine sehr hohe Anzerfremdation da vorbeiführen die dann für jeden Fall den gleichen Hedgefett bringt das heißt, wir versuchen einfach den Hedgefett da anzugreifen, dass man unsere Nachricht unmerklich manipulieren Fragen, das wird zum Wurzelsparadoxum die andere Variante, wie man schön theoretisch angreifen kann das heißt, wir schmieden einen Mittelangriff das heißt, wir gucken einfach von beiden Seiten das mal angreifen wir nehmen unser eigenes Wort, nehmen unser Ausgangswort und gehen einfach von beiden Seiten drauf zu bilden zwischen Hedgefett und zerlegen ein ganz großes Problem in viele kleine Teilprobleme bei uns beidseitig das heißt, wenn man für Hedgefett eine Nachricht vielleicht merkt man wieder, dass ich eine Meckkarte, der so aus Hedgefunktion nicht lernen will und zwar am ersten das ist, es ist echt nett das ist, ich glaube, das 30. suche, dass ich das mal zurückgiert hab bitte, gebt euch mal dein Apple-Set das ist Hedgefunktion da gehen wir von beiden Seiten drauf besuchen das Ganze anzugreifen so hat man halt quasi unser Sennelfen zu nutzen finde ich persönlich es nicht so interessant ist das, was ich mir bewundere Sie leuchtet auf die Seitenkarte jetzt ist durch den Tresor alles gut dargestellt wir haben ein Tresor und Mikrofon jeder, der ein bisschen älter ist, kennt noch den schönen alten Filme man hat jemanden mit dem Filoskop und hat einen Segen und der dreht an und hat es auch noch dran und dreht uns auf die Pinne rauszufinden dann zeigt euch mal, der Angriff ist im Prinzip dasselbe wir haben jemanden mit der Lauch drauf was wir machen die Lauch da der guckt drauf jemand gibt eine Clip-Karte hin jemand ja jemand hat ein Krypto-Prozessor das sind sehr viele Smartphones was macht denn der Prozessor braucht immer mehr Strom, strahlt da mehr man guckt auf Energieverbrauch nichts an so einer CDU mal nach an so einen Clip, an den Terminals was macht es jetzt, wenn es was berechnet guckt, gibt es noch eine kleine Abstrahlung gibt es wirklich elektronische Felder, die sich ändern man kann auch mal ganz direkt in ein Speichel bekommen und zugefahren hat sich eine Arbeit nachher vom System was geändert ist auf dem Speichel in der Karte irgendwas was sich verarbeiten kann was macht man im besten spät man so ein System wunderbar ins Safe rein, dass keiner mehr rankommt weil mit keiner rankommen kann man noch nichts belauschen ist ein bisschen belöht, wenn man irgendwie die Tür trotzdem aufmachen muss dann wären wir jetzt schon relativ am Ende was ich alles über Fingerprinting und die Verfahren zeigen wollte das heißt, wir haben gesehen Fingerprinting kann man relativ vielseitig einsetzen für viele Verfahren als nutzungsweisen es ist ja das was permanent weitergegeben werden muss und permanent auch erforscht werden muss hat man einen langsamen Computer hat man nur langsam ein Computer war es klar so ein 5 so ein 4 so ein 6 54 Bits Herr Schwölderei ich habe mir gedacht, 20 Bits wäre ich auch ganz toll verdessen sind wir irgendwann mal bei 1024 gewesen, bloß 48 irgendwann sind wir noch höher geworden mit einigen im Block Menschen die ihre Zertifikate generieren wir haben auch Zertifikate die sind so langsam, dass sie nicht mehr in der Max funktionieren das Meinberg kann nun bis 2048 die Zertifikate haben festgestellt das heißt wir brauchen eine permanente weitergegeben wurde getestet habe ich nur schuldig erst mal ich finde es gerade alles für mich ist so diese Beinung sicher als Bademitte wenn sich die Hälfte funktionieren geht wie sieht es denn nicht mehr aus wie sieht es denn nicht mehr aus wie sieht es denn nicht mehr aus wie sieht es denn nicht mehr aus Herr Nussage, wir brauchen immer weitere Entwicklung mit zunehmenden Rechenleistungen wir brauchen eine erforschenweite neue Verfahren und man sollte auch gucken wie sich es in den neuen befahren werden sie neue Technologien einsetzen die es noch nicht gab damit würde ich sagen gibt es noch weitere Fragen da dazu Diskussionen, Anmerkungen weil dann würde ich mal kurz mit meinen Anhang springen und nur mit Intimidium zu zeigen kommen Schade mag das nicht so gleich haben Schade hätte ich so ein Hochreden auch mitgenommen wenn wir mal die Täterfunktion angucken die jetzt zwei Spalten zu einem Block zusammen addiert das Schöne an Schad 3 ist es auch wenn es kein laufiger Code ist wahnsinnig einfach zu implementieren wahnsinnig kurz meistens stehen aus Vorschleifen und Verknüpfungen und X-Oern sei es zu rechnen wir sind gewesen die Schieffunktion schaut aus wie die Bildwand sich kompliziert aus sind insgesamt drei Zeilen mit zwei Vorschleifen wo ich einfach nur in eine zeitigen generalen Rähe durchgehen muss und dann zusammen addiert die Schieffunktion oder die Rotationsfunktion da drinnen ist auch wieder minimaler Aufwand wo ich einfach nur mit hart gedierten und konstanten Im Source Code Verknüpfungen durchführe die Rohfunktion ist mein Lieblingsteil da gibt es einfach eine feste Map was woin verschoben werden muss da muss nicht mehr was wirklich groß brinnet werden und da habe ich mein R und der verschiebt es einfach nur eine Luftdefault in mir den Werten im nächsten Rechen da drinnen die Jotafunktion diese magischen Werte da sind die eigentlich irgendwie zufällig es gibt da die Gründung dazu Jota es ist relativ einfach relativ simpel und aber trotzdem sehr große Änderungen in dem Verfahren von Hedge Verfahren mit eingebracht dann werde ich jetzt eigentlich auch schon am Ende weil danach fällt meine Präsentation auf wenn es keine Fragen mehr gibt am besten alle da bleiben für den nachfolgenden Vortrag der geht heiß noch mal wie? ein Tick und fahre ich weg ab ein Tick und weg ab das wird auch mit Hedgefunktionen gearbeitet ist auch viel Futter dabei gut Danke für alle die da waren und ich hoffe mich über das Restwochenende