Lehrangebot
Wir bieten regelmäßig Vorlesungen, Seminare und Softwarepraktika zu verschiedenen Themen der IT-Sicherheit an.
Lehrveranstaltung im Sommersemester 2023
- Vorlesung Quantenalgorithmen und Kryptoanalyse, 2+2 SWS
- Softwareprojekt Usable Machine Learning, 2 SWS
Regelmäßig stattfindende Lehrveranstaltungen
- Vorlesung Quantenalgorithmen und Kryptoanalyse
- Vorlesung Kryptoanalyse asymmetrischer Verfahren
- Vorlesung Kryptoanalyse symmetrischer Verfahren
- Vorlesung Quantenalgorithmen und Kryptoanalyse
- Vorlesung Sicherheitsprotolle und Infrastrukturen
- Vorlesung Usable Privacy and Security
- Seminar Maschinelles Lernen im Kontext der IT-Sicherheit
- Seminar IT-Sicherheit
- Proseminar Praktische IT-Sicherheit
Usable Machine Learning
Christopher Mühl, Dariush Wahdany, Nikolai Lenski, Sandra Kostic, 2 SWS
In diesem Softwareprojekt soll Machine Learning Nutzer*innen-freundlicher gestaltet werden. Ziel hierbei ist es, dass Machine Learning auch von Menschen genutzt werden kann, die keine Experten auf dem Gebiet sind. Um dieses Ziel zu erreichen, sollen Machine Learning Prozesse über eine GUI aufgebaut, angepasst und visualisiert werden. Darüber hinaus werden Untersuchungen der Nutzbarkeit (Usability) geplant und durchgeführt, um die Nutzerfreundlichkeit sicherzustellen.
Neben regelmäßigen Treffen findet die Arbeit in eigenständiger Gruppenarbeit statt.
Quantenalgorithmen und Kryptoanalye
Marian Margraf, 2+2 SWS
Wir betrachten in der Vorlesung die Auswirkungen von Quantencomputern auf die Kryptographie. Dazu führen wir zunächst in die Arbeitsweise von Quantencomputern ein und analysieren verschiedene Quantenalgorithmen. Höhepunkte sind die Vorstellungen der Quantenalgorithmen von Grover (zur Verbesserung der Kryptoanalyse symmetrischer Verfahren) und Shor (zur deutlichen Verbesserung der Kryptoanalyse von Verfahren, die auf dem Faktorisierungsproblem und dem Problem der Berechnung des diskreten Logarithmus basieren).
Kryptoanalyse asymmetrischer Verfahren
Marian Margraf, 2+2 SWS
Die Vorlesung beschäftigt sich mit unterschiedlichsten asymmetrischen Kryptoverfahren, insbesondere mit den diesen Verfahren zugrunde liegenden vermuteten schweren Problemen. Inhalte sind u.a.
- RSA und das Faktorisierungsproblem
- DSA und das diskrete Logarithmusproblem
- Merkel-Hellman und das Rucksack- und Gitterproblem
- McEliece und das Decodierungsprobleme
- Matsumoto-Imai und multivariate Polynomsystem
Vorkenntnisse in den Bereichen IT-Sicherheit und Kryptologie werden vorausgesetzt.
Kryptoanalyse symmetrischer Verfahren
Marian Margraf, 2+2 SWS
Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.
Sicherheitsprotokolle und Infrastrukturen
Nicolas Buchmann 2+2, SWS
Nach diesem Kurs werden die Studenten
- ein tiefes Verständnis der Designprinzipien von Sicherheitsprotokollen und Sicherheitsinfrastrukturen haben
- die grundlegenden Sicherheitsziele in der Kryptographie und ihre Relevanz für die Praxis kennen
- verstehen, auf welche Weise bekannte Sicherheitsprotokolle (TLS, PACE, EAC) die Sicherheitsziele erreichen
- die Kernthemen der weit verbreiteten Sicherheitsinfrastruktur-Standards verstehen und in die Praxis umsetzen
- in der Lage sein, geeignete Protokolle für den jeweiligen Anwendungsfall auszuwählen
- die Sicherheitseigenschaften von Sicherheitsprotokollen und -infrastrukturen bewerten können
Inhalt:
Sicherheitsziele (CIA)
Netzwerksicherheitsprotokolle (TLS)
Sicherheitsprotokolle für elektronische Ausweise
Abstrakte Syntax-Notation 1 (ASN.1)
Zertifikate und zugehörige Normen X.509/RFC5280
Public-Key-Kryptographie-Standardserie
Zertifikatsbasierte Sicherheitsinfrastrukturen (PKI)
Praktische und theoretische Lösungen für Übungen
Usable Privacy and Security
Maija Poikela, Nikolai Lenski, Sandra Kostic et al, 2+2 SWS
Dieses Modul beleuchtet, welche Rolle der „Faktor Mensch“ bei den Themen Sicherheit und Datenschutz (Usable Security & Privacy USP) spielt. Es wird eine Vielzahl von datenschutz- und sicherheitsrelevanten Themen im Zusammenhang mit verschiedenen Systemen und Benutzeroberflächen diskutiert. Während des Kurses werden die Studierenden sowohl theoretische als auch praktische Erfahrungen mit Methoden und Werkzeugen zur Identifizierung von Usability-, Sicherheits- und Datenschutzproblemen sowie zur Erarbeitung von Lösungen derselben in verschiedenen Technologien sammeln.
Seminar IT-Sicherheit mit wechselndem Schwerpunkt
Marian Margraf et al, 2 SWS
Im Seminar der Arbeitsgruppe werden Themen der IT-Sicherheit und Kryptologie mit wechselnden Schwerpunkten behandelt. Das aktuelle Schwerpunktthema entnehmen Sie bitte dem Vorlesungsverzeichnis.
Das Seminar findet in der Vorlesungszeit mit einiger Vorlaufzeit regelmäßig wöchentlich statt. Zu den Themen erhalten alle Teilnehmer verpflichtende Besprechungstermine mit ihren Betreuern für die Vorbereitung der schriftlichen Ausarbeitung und des Seminarvortrags.
Ihr Vortrag im Seminar muss, inklusive anschließender Diskussion, 45 Minuten dauern. Da in jedem Termin zwei Vorträge geplant sind, ist die genaue Einhaltung dieses Zeitslots wichtig. Die schriftliche Ausarbeitung Ihres Seminarthemas muss etwa 4500 Wörter umfassen und in LaTeX abgefasst sein. Es gibt keine genaueren Vorgaben für die Formatierung; eine unleserliche, unübersichtliche oder anderweitig schlechte Formatierung kann jedoch Einfluss auf die Bewertung nehmen.
Proseminar Praktische IT-Sicherheit
Tudor Soroceanu, Benjamin Zengin, 2 SWS
Innerhalb dieses Proseminars werden aktuelle und relevante Themen der praktischen IT-Sicherheit besprochen. Das Seminar richtet sich an Bachelorstudierende, die erste Erfahrungen im Bereich der IT-Sicherheit sammelnwollen. Themen kommen beispielsweise aus den Bereichen der Hardware Security, Mobile Security aber auch aus der klassischen Kryptographie. Ziel des Seminars ist es, sich in ein Themengebiet der praktischen IT-Sicherheit einzuarbeiten, dieses wissenschaftlich aufzuarbeiten, und dann entsprechend aufzubereiten und vorzutragen. Anschließend wird eine schriftliche Ausarbeitung von ca. 5 Seiten angefertigt. Die Themen werden während der Vorbesprechung bekanntgegeben und verteilt.
Die Vorbesprechung findet üblicherweise in der ersten Vorlesungswoche des jeweiligen Semesters statt. Im Rahmen des Seminars besteht die Modulprüfung aus einem 30-minütigen Vortrag mit anschließender Diskussion. Für die aktive Teilnahme ist eine schriftliche Ausarbeitung (in LaTeX/LyX) von ca. 5 Seiten, sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen. Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich der Kryptographie/IT-Sicherheit sind hilfreich.
Seminar Maschinelles Lernen im Kontext der IT-Sicherheit
Nicolas Buchmann, 2 SWS
In diesem Seminar geht es um aktuelle Forschungsarbeiten zur Verbesserung und Unterstützung der IT-Sicherheit durch Verfahren des maschinellen Lernens, einschließlich Deep Learning. Wir werden Forschungsarbeiten diskutieren, die neue Techniken zur Verbesserung der IT-Sicherheit ermöglichen, wie z.B. Programmanalysen zur Erkennung von Bugs, Erkennung von bösartigem Netzwerkverkehr oder zur Analyse von Angriffsmustern, basierend auf maschinellen Lernen. Ziel des Seminars ist es, sich in ein Themengebiet des maschinellen Lernens einzuarbeiten, dieses wissenschaftlich aufzuarbeiten, und vorzutragen. Anschließend wird eine schriftliche Ausarbeitung angefertigt. Die Themen werden während der Vorbesprechung bekannt gegeben und verteilt.
Im Rahmen des Seminars besteht die Modulprüfung aus der schriftliches Ausarbeitung des Vortrags. Für die aktive Teilnahme ist der Vortrag, die dazugehörige schriftliche Ausarbeitung (in LaTeX) sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen. Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich des maschinellen Lernens und IT-Sicherheit sind hilfreich.