Kryptologie und Protokollverifikation ws14
Dozent | PD Dr. Stefan Milius |
Zeit/Ort | Mi 10:15-11:45 Uhr, Seminarraum 0.15, Martenstr. 5 – Turm A Do 10:15-11:45 Uhr, Seminarraum EE0.135, Cauestr. 4 |
Umfang | Vorlesung+Übung, 4 SWS, ECTS-Credits: 7,5 |
Beginn | Mi, 8. Oktober 2014 |
Prüfungen
- die mündlichen Prüfungen finden von Di 10.2. bis Do 12.2. im Raum 11.130, Martenstr. 3 statt
- um sich für einen Prüfungstermin anzumelden tragen Sie sich bitte in die Anmeldeliste ein, diese liegt ab 15.1. im Sekretariat bereit
Material
- Themenliste zur Prüfungsvorbereitung
- Vorlesungsfolien (Stand: 30.1.2015): Organisatorisches+Einführung+Klassische Kryptographie, Moderne Symmetrische Chiffren, RSA-Verfahren, Komplexitätstheorie, Protokolle, Protokollverifikation
- Vorlesungsvideos
- Folien mit Aufgaben/Kurzvortragthemen zur 1. Übung
- Übung 1: Aufgabenblatt und Chiffretexte; Kurzvorträge: Maria Stuart, Beale Chiffren, Turing und Enigma
- Übung 2: Aufgabenblatt und Handout; Kurzvortragsthemen zur 3. Übung; Lösungsfolien: Aufgabe 1, Aufgabe 2a
- Übung 3: Aufgabenblatt, Zahlenmaterial; Lösungsfolien: Aufgabe 6
- Übung 4: Aufgabenblatt; Lösungsfolien: Aufgabe 9, Aufgabe 12
- Übung 5: Aufgabenblatt; Material zum Geburtstagsangriff
- Übung 6: Aufgabenblatt; Folien zu Aufgabe 20; Notizen zu Aufgabe 23; Protokolle zu Aufgabe 24;
- Übung 7: Aufgabenblatt;
Inhalt
Kryptographie:
- Grundlagen von Kryptosystemen
- historische und moderne Verschlüsellungsverfahren (One-Time-Pad, DES/AES, RSA)
- Sicherheit von Kryptosystemen (randomisierte Komplexitätsklassen, Einweg- und Falltür-Funktionen)
Kryptographische Protokolle:
- Digitale Unterschriften
- Zero-Knowledge-Proofs: Wie überzeuge ich jemanden, ein Geheimis zu kennen ohne es zu verraten?
- Secure Multi-Party-Computations: sichere gemeinsame Berechnung eines Ergebnisses durch mehrere Teilnehmer
Verifikation von kryptographischen Protokollen:
- Angreifermodell nach Dolev und Yao
- Sicherheitslücken in kryptographisches Protokollen
- Verifikation kryptographischer Protokolle (Prozesskalküle, Resolution, Model-Checking)
Literatur
- John Talbot, Dominic Welsh: Complexity and Cryptography – An Introduction. Cambridge University Press, 2006.
- Christos H. Papadimitriou: Computational Complexity. Addison Wesley, 1994.
- Oded Goldreich: Foundations of Cryptography (Basic Tools). Cambridge University Press, 2001.
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.
- Martin Abadi: Security Protocols: Principles and Calculi – Tutorial Notes. FOSAD 2006/07 Tutorial Lectures, Springer, 2007, pp. 1-23. (http://users.soe.ucsc.edu/~abadi/Papers/fosad-protocols.pdf)
- Martin Abadi: Security Protocols and their Properties. 20th International Summer School on Foundations of Secure Computation, IOS Press, 2000, pp. 39-60. (http://users.soe.ucsc.edu/~abadi/Papers/nato.ps)
- Bruno Blanchet: Using Horn Clauses for Analyzing Security Protocols. Formal Models and Techniques for Analyzing Security Protocols. IOS Press, 2010. (http://prosecco.gforge.inria.fr/personal/bblanche/publications/BlanchetBook09.pdf)
- Martin Abadi and Bruno Blanchet: Analyzing Security Protocols with Secrecy Types and Logic Programs. Journal of the ACM, 52(1):102-146, 2005. (http://prosecco.gforge.inria.fr/personal/bblanche/publications/AbadiBlanchetJACM7037.pdf)