Lehrangebot

Wir bieten regelmäßig Vorlesungen, Seminare und Softwarepraktika zu den Themen Kryptologie und IT-Sicherheit an.

Die Vorlesungen Kryptoanalyse symmetrischer Verfahren und Kryptoanalyse asymmetrischer Verfahren werden regelmäßig im Wechsel angeboten; jedes Semester wird ein Seminar zum Thema IT-Sicherheit mit wechselndem Schwerpunkt veranstaltet. Zusätzlich werden unregelmäßig Spezialvorlesungen angeboten. Unabängig von den Lehrveranstaltungen betreut die Arbeitsgruppe auch Abschlussarbeiten mit Bezug zur IT-Sicherheit.

 Sommer
19 
Winter
19 /20
Kryptoanalyse asymmetrischer Verfahren  
Kryptoanalyse symmetrischer Verfahren  
Seminar IT-Sicherheit (wechselnde Themen)
Proseminar Praktische IT-Sicherheit
Maschinelles Lernen im Kontext der IT-Sicherheit  
Sicherheitsprotokolle und Infrastrukturen   ✓ 

Bitte beachten Sie, dass die angegebenen Informationen unverbindlich sind. Verbindliche Informationsquellen sind die Studienordnungen und das Vorlesungsverzeichnis.

Kryptoanalyse asymmetrischer Verfahren

Marian Margraf, 2+2 SWS

Die Vorlesung beschäftigt sich mit unterschiedlichsten asymmetrischen Kryptoverfahren, insbesondere mit den diesen Verfahren zugrunde liegenden vermuteten schweren Problemen. Inhalte sind u.a.

  • RSA und das Faktorisierungsproblem
  • DSA und das diskrete Logarithmusproblem
  • Merkel-Hellman und das Rucksack- und Gitterproblem
  • McEliece und das Decodierungsprobleme
  • Matsumoto-Imai und multivariate Polynomsystem

Vorkenntnisse in den Bereichen IT-Sicherheit und Kryptologie werden vorausgesetzt.

Kryptoanalyse symmetrischer Verfahren

Marian Margraf, 2+2 SWS

Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

Seminar IT-Sicherheit mit wechselndem Schwerpunkt

Marian Margraf et al, 2 SWS

Im Seminar der Arbeitsgruppe werden Themen der IT-Sicherheit und Kryptologie mit wechselnden Schwerpunkten behandelt. Das aktuelle Schwerpunktthema entnehmen Sie bitte dem Vorlesungsverzeichnis.

Das Seminar findet in der Vorlesungszeit mit einiger Vorlaufzeit regelmäßig wöchentlich statt. Zu den Themen erhalten alle Teilnehmer verpflichtende Besprechungstermine mit ihren Betreuern für die Vorbereitung der schriftlichen Ausarbeitung und des Seminarvortrags.

Ihr Vortrag im Seminar muss, inklusive anschließender Diskussion, 45 Minuten dauern. Da in jedem Termin zwei Vorträge geplant sind, ist die genaue Einhaltung dieses Zeitslots wichtig. Die schriftliche Ausarbeitung Ihres Seminarthemas muss etwa 4500 Wörter umfassen und in LaTeX abgefasst sein. Es gibt keine genaueren Vorgaben für die Formatierung; eine unleserliche, unübersichtliche oder anderweitig schlechte Formatierung kann jedoch Einfluss auf die Bewertung nehmen.

Proseminar Praktische IT-Sicherheit

Tudor Soroceanu, Benjamin Zengin, 2 SWS

Innerhalb dieses Proseminars werden aktuelle und relevante Themen der praktischen IT-Sicherheit besprochen. Das Seminar richtet sich an Bachelorstudierende, die erste Erfahrungen im Bereich der IT-Sicherheit sammelnwollen. Themen kommen beispielsweise aus den Bereichen der Hardware Security, Mobile Security aber auch aus der klassischen Kryptographie. Ziel des Seminars ist es, sich in ein Themengebiet der praktischen IT-Sicherheit einzuarbeiten, dieses wissenschaftlich aufzuarbeiten, und dann entsprechend aufzubereiten und vorzutragen. Anschließend wird eine schriftliche Ausarbeitung von ca. 5 Seiten angefertigt. Die Themen werden während der Vorbesprechung bekanntgegeben und verteilt.

Die Vorbesprechung findet üblicherweise in der ersten Vorlesungswoche des jeweiligen Semesters statt. Im Rahmen des Seminars besteht die Modulprüfung aus einem 30-minütigen Vortrag mit anschließender Diskussion. Für die aktive Teilnahme ist eine schriftliche Ausarbeitung (in LaTeX/LyX) von ca. 5 Seiten, sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen. Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich der Kryptographie/IT-Sicherheit sind hilfreich.

Seminar Maschinelles Lernen im Kontext der IT-Sicherheit

Nicolas Buchmann, Tim Ohlendorf, 2 SWS

In diesem Seminar geht es um aktuelle Forschungsarbeiten zur Verbesserung und Unterstützung der IT-Sicherheit durch Verfahren des maschinellen Lernens, einschließlich Deep Learning. Wir werden Forschungsarbeiten diskutieren, die neue Techniken zur Verbesserung der IT-Sicherheit ermöglichen, wie z.B. Programmanalysen zur Erkennung von Bugs, Erkennung von bösartigem Netzwerkverkehr oder zur Analyse von Angriffsmustern, basierend auf maschinellen Lernen. Ziel des Seminars ist es, sich in ein Themengebiet des maschinellen Lernens einzuarbeiten, dieses wissenschaftlich aufzuarbeiten, und vorzutragen. Anschließend wird eine schriftliche Ausarbeitung angefertigt. Die Themen werden während der Vorbesprechung bekannt gegeben und verteilt.

Im Rahmen des Seminars besteht die Modulprüfung aus der schriftliches Ausarbeitung des Vortrags. Für die aktive Teilnahme ist der Vortrag, die dazugehörige schriftliche Ausarbeitung (in LaTeX) sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen. Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich des maschinellen Lernens und IT-Sicherheit sind hilfreich.

Sicherheitsprotokolle und Infrastrukturen

Nicolas Buchmann, Tim Ohlendorf, 2 + 2 SWS

Nach diesem Kurs werden die Studenten

  • ein tiefes Verständnis der Designprinzipien von Sicherheitsprotokollen und Sicherheitsinfrastrukturen haben
  • die grundlegenden Sicherheitsziele in der Kryptographie und ihre Relevanz für die Praxis kennen
  • verstehen, auf welche Weise bekannte Sicherheitsprotokolle (TLS, PACE, EAC) die Sicherheitsziele erreichen
  • die Kernthemen der weit verbreiteten Sicherheitsinfrastruktur-Standards verstehen und in die Praxis umsetzen
  • in der Lage sein, geeignete Protokolle für den jeweiligen Anwendungsfall auszuwählen
  • die Sicherheitseigenschaften von Sicherheitsprotokollen und -infrastrukturen bewerten können

Inhalt:   

    Sicherheitsziele (CIA)
    Netzwerksicherheitsprotokolle (TLS)
    Sicherheitsprotokolle für elektronische Ausweise
    Abstrakte Syntax-Notation 1 (ASN.1)
    Zertifikate und zugehörige Normen X.509/RFC5280
    Public-Key-Kryptographie-Standardserie
    Zertifikatsbasierte Sicherheitsinfrastrukturen (PKI)
    Praktische und theoretische Lösungen für Übungen

bdr_logo_RGB_300ppi