Lehrangebot

Wir bieten regelmäßig Vorlesungen, Seminare und Softwarepraktika zu den Themen Kryptologie und IT-Sicherheit an.

Die Vorlesungen Kryptoanalyse symmetrischer Verfahren und Kryptoanalyse asymmetrischer Verfahren werden regelmäßig im Wechsel angeboten; jedes Semester wird ein Seminar zum Thema IT-Sicherheit mit wechselndem Schwerpunkt veranstaltet. Zusätzlich werden unregelmäßig Spezialvorlesungen angeboten. Unabängig von den Lehrveranstaltungen betreut die Arbeitsgruppe auch Abschlussarbeiten mit Bezug zur IT-Sicherheit.

  Sommer
16 
Winter
16/17 
Sommer
17 
Winter
17/18
Sommer
18 
Kryptoanalyse asymmetrischer Verfahren      ✓
Kryptoanalyse symmetrischer Verfahren      
Analyse Boolscher Funktionen        
Embedded Security   ✓    ✓   
Seminar IT-Sicherheit (wechselnde Themen) Quantum
Cryptography 
Mobile Security
and Privacy
Softwareprojekt Embedded Security    

Bitte beachten Sie, dass die angegebenen Informationen unverbindlich sind. Verbindliche Informationsquellen sind die Studienordnungen und das Vorlesungsverzeichnis.

Kryptoanalyse asymmetrischer Verfahren

Marian Margraf, 2+2 SWS

Die Vorlesung beschäftigt sich mit unterschiedlichsten asymmetrischen Kryptoverfahren, insbesondere mit den diesen Verfahren zugrunde liegenden vermuteten schweren Problemen. Inhalte sind u.a.

  • RSA und das Faktorisierungsproblem
  • DSA und das diskrete Logarithmusproblem
  • Merkel-Hellman und das Rucksack- und Gitterproblem
  • McEliece und das Decodierungsprobleme
  • Matsumoto-Imai und multivariate Polynomsystem

Vorkenntnisse in den Bereichen IT-Sicherheit und Kryptologie werden vorausgesetzt.

Kryptoanalyse symmetrischer Verfahren

Marian Margraf, 2+2 SWS

Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

Analyse Boolscher Funktionen

Nils Wisiol, 2+2 SWS

Boolsche Funktionen sind eines der grundlegenden Objekte der theoretischen Informatik. Sie spielen wichtige Rollen in der Komplexitätstheorie, Kryptographie und dem Machine Learning sowie in weiteren Gebieten der Informatik und verwandten Disziplinen.

Der Inhalt dieser Vorlesung ist die Analyse von Boolschen Funktionen mit Hilfe der Fourierdarstellung und anderen Mitteln. In der harmonischen Analyse wird eine Boolsche Funktion als reelles, multilineares Polynom dargestellt. Viele kombinatorische Eigenschaften von Boolschen Funktionen, wie beispielsweise Linearität, Stabiliät, Einfluss und Lernbarkeit können mit dieser Darstellung betrachtet werden.

Die Vorlesung wird voraussichtlich auf Englisch gehalten und basiert auf dem Lehrbuch von Ryan O'Donnell (analysisofbooleanfunctions.net); einige mathematische Vorkenntnisse werden vorausgesetzt. Die Teilnehmer müssen wöchentliche Hausaufgaben lösen und sie in den Übungen vorstellen. In einer Projekthausaufgabe wird ein Machine Learning Algorithmus aus der Vorlesung implementiert.

Embedded Security

Stefan Pfeiffer, 2+2 SWS

Die Vorlesung vertieft die Grundlagen der IT-Sicherheit im Kontext von eingebetteten Systemen. Die Themenbereiche erstrecken sich über Sicherheitsarchitekturen von eingebetteten Systemen, Implementierung kryptographischer Primitive, Speicherung von sicherheitskritischen Daten (z.B. Sicherheitanker) und Firmware- bzw. Softwareschutz in eingebetteten Systemen. Dazu werden sowohl Angriffe als auch Gegenmaßnahmen werden im Anwendungskontext dargestellt.

Seminar IT-Sicherheit mit wechselndem Schwerpunkt

Marian Margraf et al, 2 SWS

Im Seminar der Arbeitsgruppe werden Themen der IT-Sicherheit und Kryptologie mit wechselnden Schwerpunkten behandelt. Das aktuelle Schwerpunktthema entnehmen Sie bitte dem Vorlesungsverzeichnis.

Das Seminar findet in der Vorlesungszeit mit einiger Vorlaufzeit regelmäßig wöchentlich statt. Zu den Themen erhalten alle Teilnehmer verpflichtende Besprechungstermine mit ihren Betreuern für die Vorbereitung der schriftlichen Ausarbeitung und des Seminarvortrags.

Ihr Vortrag im Seminar muss, inklusive anschließender Diskussion, 45 Minuten dauern. Da in jedem Termin zwei Vorträge geplant sind, ist die genaue Einhaltung dieses Zeitslots wichtig. Die schriftliche Ausarbeitung Ihres Seminarthemas muss etwa 4500 Wörter umfassen und in LaTeX abgefasst sein. Es gibt keine genaueren Vorgaben für die Formatierung; eine unleserliche, unübersichtliche oder anderweitig schlechte Formatierung kann jedoch Einfluss auf die Bewertung nehmen.

Softwareprojekt Embedded Security

Stefan Pfeiffer, 2 SWS

Im Softwareprojekt sollen praktische Erfahrungen zum Thema IT-Sicherheit im Kontext von eingebetteten Systemen erlangt werden. Mögliche Beispiele dafür sind die Entwicklung von:

  • kryptographischen Betriebssystembibliotheken für eingebettete Systeme
  • sicheren Netzwerkprotokollen für IoT
  • Softwarekomponenten für Smartcards 
  • Softwarekomponenten für Smartdevices
  • Softwarekomponenten RFID/NFC Technik

Vorkenntnisse in den Bereichen eingebettete Systeme und IT-Sicherheit, sowie Programmierkenntnisse in C und Java werden vorausgesetzt.