Themen

Folgende Themen können für das Seminar gewählt werden. Diese Liste ist aber nicht ausschließlich - eigene Vorschläge können eingereicht werden. Bei Interesse an einem bestimmten Thema bitte frühzeitig bei Herrn Armknecht melden. Hier gilt: first come, first serve. Durchgestrichene Arbeiten wurden bereits vergeben.

Analysemethoden

  1. Cube Attacks: Cube Attacks ist eine neuartige Analysemethode, um die Sicherheit von Chiffren zu untersuchen. Die zugehörige Arbeit findet man hier. (Vergeben an D.J.)
  2. Differentielle und lineare Kryptanalyse: Beide Methoden gehören zu den wichtigsten Ansätzen, um die Sicherheit von Blockchiffren zu analysieren. Als Grundlage empfiehlt sich das Tutorial von Howard Heys. (Vergeben an C.Y.)
  3. Bicycle Analyse: Die Chiffre AES ist der aktuelle Verschlüsselungsstandard. Obwohl schon ca. 10 Jahre alt, wurden bis heute noch nicht einmal ansatzweise Designschwächen  entdeckt. In einer aktuellen Arbeit stellen die Autoren eine neue Methode vor, die erstmalig (rein theoretische) Angriffe auf den AES erlauben. (Vergeben an N.N.)
  4. GSM Verschlüsselung: 2003 wurden verschiedene, praktikable (!) Angriffe auf diverse GSM-Verschlüsselungsverfahren vorgestellt. Diese Arbeit soll hier vorgestellt werden. (Vergeben an T.R.)

 

Grundlagen und Eigenschaften

  1. RC4: Die Chiffre RC4 ist eine der populärsten Stromchiffren und wird unter anderem in dem HTTPS-Protokoll verwendet. Kürzlich wurde in einer Arbeit Eigenschaften dieser Chiffre nachgewiesen, die entweder unbekannt oder nur vermutet wurden. (Vergeben an D.A.)
  2. Beweisbare Sicherheit: Das Konzept der beweisbaren Sicherheit ist ein Eckpfeiler der modernen Kryptographie. Die Sicherheit eines Verfahren wird bewiesen, indem sie auf die (vermutete) Härte eines anderen Problems reduziert wird. Inzwischen werden neue Verfahren nur dann in der Community akzeptiert, wenn ein entsprechender Sicherheitsbeweis vorliegt. Allerdings liegt der Teufel oft im Detail und bestehende Ansätze sollten kritisch hinterfragt werden. Grundlage wäre diese Arbeit.
  3. Sicherheitsdefinitionen: Auch wenn oft intuitiv klar zu sein scheint, welche Sicherheitseigenschaften gefordert sind, stellt es sich als große Herausforderung dar, diese entsprechend zu formalisieren. Wie kann man beispielsweise Confidentiality oder Privacy definieren, so dass diese eine konzise Sicherheitsanalyse zulassen? Nicht verwunderlich ist die Suche nach der "richtigen" Definition ein fehlerbehafteter Prozess, der immer wieder bestehende Modelle umwirft und durch neue ersetzt. Ein kritischer Blick auf die Geschichte findet man hier. (Vergeben an M. B.)
  4. KDM-Sicherheit: In diversen Kontexten werden Chiffren benötigt, deren Sicherheit auch dann noch besteht, wenn der Angreifer eine Verschlüsselung des geheimen Schlüssels kennt, also Ek(k) (= key dependent message). In einer aktuellen Arbeit wird ein neuer Ansatz vorgestellt.

 

Methoden und Algorithmen

  1. Faktorisierung: Die Sicherheit des weit verbreiteten und berühmten RSA-Verschlüsselungsverfahren beruht hochgradig darauf, dass das sogenannte Faktorisierungsproblem schwer ist. In diesem Vortrag sollen die wichtigsten existierenden Faktorisierungsalgorithmen vorgestellt werden. (Vergeben an M.S.)
  2. Diskreter Logarithmus: Ein weiteres, mindestens ebenso wichtiges Problem ist das sogenannte "Diskrete Logarithmusproblem". In diesem Vortrag sollen die wichtigsten existierenden Lösungsalgorithmen vorgestellt werden.   (Vergeben an S.B.)
  3. Shors Quantenalgorithmus: Die oben genannten Probleme (Faktorisierung und diskrete Logarithmus) gelten als schwer, falls die Parameter entsprechend groß gewählt werden. Dies ändert sich aber dramatisch, falls Quantencomputer zur Verfügung stehen würden. Peter Shor entwickelte einen (inzwischen weltberühmten) Algorithmus, der beide Probleme effizient lösen könnte auf einen Quantencomputer. Dieser Algorithmus soll hier vorgestellt werden. (Vergeben an M.H.)
  4. Knapsack Problem: Dieses Problem ist ein anderes, wichtiges Problem, dass die Grundlage vieler kryptographischer Verfahren bildet. In dem Vortrag soll ein kürzlich vorgestellter Algorithmus erklärt werden. (Vergeben an A.T.)

Vorbesprechung und Organisation

Eine erste Vorbesprechung findet statt

  • am 12. September (Montag)
  • von 16-17 Uhr
  • in Raum A5, C115.


Bei diesem Treffen werden weitere Fragen geklärt werden und die weitere Organsiation besprochen. Vorzugsweise soll das Seminar als Blockseminar veranstaltet werden, welches dann am Ende des Semesters gehalten wird.

Ebenso können die vorgeschlagenen Themen diskutiert werden, also auch Vorschläge seitens der Studenten/-innen. Bei Interesse an einem bestimmten Thema kann man Herrn Armknecht gerne auch schon vorher kontaktieren. Hier gilt: first come, first serve.

Inhalt und Zielsetzung

In diesem Seminar werden ausgewählte Themen der Kryptographie und IT-Sicherheit behandelt. In der Regel erhält jeder Teilnehmer ein Text (bspw. Kapitel aus einem Lehrbuch oder wissenschaftliche Arbeiten), dessen Inhalt erarbeitet und präsentiert werden soll.

Zielsetzung des Seminars ist es, die Erstellung und Präsentation von Vorträgen zu üben. Entsprechend wird hierauf auch der Fokus liegen. 

Programm

Im Folgenden die einzelnen Vorträge zusammen mit Zeit und Ort. In der Regel gilt, dass ein Vortrag ca. 45-50 Minuten dauern soll und die restlichen 15-10 Minuten für Fragen gedacht sind.


Bitte teilen Sie mit, falls Sie einen Präsentationsrechner benötigen.

Montag, 21. 11.; Raum S 318 (Schloss)

    14-15 Uhr: Differentielle und lineare Kryptanalyse
    15-16 Uhr: (entfällt)
---------------------------------------------------------------------
Dienstag, 22. 11., Raum
B6 A3.02

   14-15 Uhr: RC4
   15-16 Uhr: GSM-Verschlüsselung
---------------------------------------------------------------------

Montag, 28. 11.; Raum
S 318 (Schloss)

   14-15 Uhr: Bicycle Analyse
   15-16 Uhr: Sicherheitsdefinitionen
---------------------------------------------------------------------
Dienstag, 29. 11., Raum
B6 A3.02

    14-15 Uhr: Faktorisierungsalgorithmen
    15-16 Uhr: Shors Quantenalgorithmus
    16-17 Uhr: Knapsack-Problem